ALT Linux Wiki
uk_altlinux_org
https://uk.altlinux.org/Main_Page
MediaWiki 1.38.2
first-letter
Медіа
Спеціальна
Обговорення
Користувач
Обговорення користувача
ALT Linux Wiki
Обговорення ALT Linux Wiki
Файл
Обговорення файлу
MediaWiki
Обговорення MediaWiki
Шаблон
Обговорення шаблону
Довідка
Обговорення довідки
Категорія
Обговорення категорії
Campaign
Campaign talk
Головна стаття
0
1
1
2008-08-07T16:47:22Z
MediaWiki default
0
wikitext
text/x-wiki
<big>Програмне забезпечення «MediaWiki» успішно встановлено.</big>
Інформацію про роботу з цією вікі можна знайти в [http://meta.wikimedia.org/wiki/%D0%9F%D0%BE%D0%BC%D0%BE%D1%89%D1%8C:%D0%A1%D0%BE%D0%B4%D0%B5%D1%80%D0%B6%D0%B0%D0%BD%D0%B8%D0%B5 посібнику користувача].
== Деякі корисні ресурси ==
* [http://www.mediawiki.org/wiki/Manual:Configuration_settings Список налаштувань];
* [http://www.mediawiki.org/wiki/Manual:FAQ Питання? що часто задають по MediaWiki];
* [http://lists.wikimedia.org/mailman/listinfo/mediawiki-announce Розсилка повідомлень про появу нових версій MediaWiki].
4068ac2b6c412f4ed8ec7c687d4e4cf6d518c7bc
Файл:Alt linux team small.png
6
2
2
2008-08-07T16:55:40Z
MikhailGusarov
2
wikitext
text/x-wiki
da39a3ee5e6b4b0d3255bfef95601890afd80709
MediaWiki:Mainpage
8
3
3
2008-08-07T17:19:29Z
MichaelShigorin
3
Main Page
wikitext
text/x-wiki
Main Page
29b077bd4b72e57c6500fdd2d77e1a8b60f2816b
Main Page
0
4
4
2008-08-07T17:26:13Z
MichaelShigorin
3
init
wikitext
text/x-wiki
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи покращення нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
ba4482ecfa9e4c0789302966461d1f40b86d3e4a
5
4
2008-08-07T17:32:16Z
MichaelShigorin
3
community-ua@
wikitext
text/x-wiki
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
fddfca6e5e8c1b3bb0bb5ac06a4268f6e8c38341
8
5
2008-08-07T17:40:33Z
MichaelShigorin
3
+UkTeam
wikitext
text/x-wiki
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
a36e3f7eab5310abfdf574491d1748cdef614472
9
8
2008-08-07T17:41:14Z
MichaelShigorin
3
Захист на [[Main Page]] встановлено: main page [edit=sysop:move=sysop]
wikitext
text/x-wiki
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
a36e3f7eab5310abfdf574491d1748cdef614472
16
9
2008-08-07T18:44:33Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
58e6e677ab938dfc42e30116b201eae210c92510
22
16
2008-12-24T14:16:21Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página_principal]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
66edfb70078d4b29816a396cac03c70ebc13186e
23
22
2008-12-24T14:17:26Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
685a1784b7d538c5baa1b7169d2f4460182a5c7b
24
23
2008-12-24T14:18:32Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página_principal]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
66edfb70078d4b29816a396cac03c70ebc13186e
25
24
2008-12-24T14:19:06Z
MikhailGusarov
2
portugese interwiki
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
0d03cb6e049c058470c9a91f2b42f405083e43a7
26
25
2008-12-24T14:21:46Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
58e6e677ab938dfc42e30116b201eae210c92510
27
26
2008-12-24T14:22:02Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
0d03cb6e049c058470c9a91f2b42f405083e43a7
28
27
2008-12-24T14:22:09Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
58e6e677ab938dfc42e30116b201eae210c92510
30
28
2008-12-24T17:50:46Z
MikhailGusarov
2
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
== Про ALT Linux Team ==
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника].
''Андрій Добровольський, Михайло Шигорін''
0d03cb6e049c058470c9a91f2b42f405083e43a7
38
30
2009-08-12T12:11:26Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Image:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Image:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Image:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[Про ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [[Компания «Альт Линукс»]]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипы]]
[[Category:ALT Linux|*]]
8e2ca0495408fcb54272f9c767c06486cb075918
44
38
2009-08-12T12:44:10Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[Про ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [[Компания «Альт Линукс»]]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипы]]
[[Category:ALT Linux|*]]
93aa7f398a73b72bc131b9bd48bce878cb3a652d
Downloads
0
5
6
2008-08-07T17:33:33Z
MichaelShigorin
3
init
wikitext
text/x-wiki
== Завантажити ==
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
43e71e1e49b9f4bfe930f94b2564b390f20178f2
UkTeam
0
6
7
2008-08-07T17:40:28Z
MichaelShigorin
3
init
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо наразі неактивним учасникам):
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://alt.linux.kiev.ua/packager/drool/ Генадій Моцьо] (Нова Каховка)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
[http://alt.linux.kiev.ua/people/ Повний список]
fee77c700d10f9956821320c88ba5c943cf5c4c3
21
7
2008-12-08T09:37:29Z
82.193.122.147
0
/* Команда/UA */ p_solntsev@
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо наразі неактивним учасникам):
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://alt.linux.kiev.ua/packager/drool/ Генадій Моцьо] (Нова Каховка)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ)
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
[http://alt.linux.kiev.ua/people/ Повний список]
efc85677c5fd54ac6bf2f2166f72491f3d016ca7
29
21
2008-12-24T15:10:27Z
94.178.17.112
0
/* Команда/UA */
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо наразі неактивним учасникам):
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://alt.linux.kiev.ua/packager/drool/ Геннадій Моцьо] (Берислав)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ)
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
[http://alt.linux.kiev.ua/people/ Повний список]
e0b7dc2000cdf6d51dbffd6d8bbd2aa7e5219d8e
37
29
2009-08-12T11:07:19Z
Dobr
5
/* Команда/UA */
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам):
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://alt.linux.kiev.ua/packager/drool/ Геннадій Моцьо] (Берислав)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ)
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
[http://alt.linux.kiev.ua/people/ Повний список]
2acca38178cb0ea3c734307ba4290dfeb7bdd29a
ALT Linux Wiki:Copyright
4
7
10
2008-08-07T17:53:46Z
MichaelShigorin
3
init
wikitext
text/x-wiki
== Копірайтна інформація ==
Уся текстова інформація на ALT Linux Wiki доступна під однією з двох ліцензій:
* GNU FDL для контенту, створеного раніше 28 липня 2008 року (який перенесено з freesource.info)
* CC-BY-SA-3.0 для контенту, створеного 29 липня 2008 року та пізніше
Додаючи текстовий вміст у ALT Linux Wiki, ви погоджуєтеся з його публікацію під ліцензією CC-BY-SA-3.0.
Ліцензії на зображення, що використані на ALT Linux Wiki, описано на сторінці інформації кожного зображення.
199c0199115ed997e42ea9ed23523a911317d7e5
11
10
2008-08-07T17:54:13Z
MichaelShigorin
3
Захист на [[ALT Linux Wiki:Copyright]] встановлено: copyright page [edit=sysop:move=sysop]
wikitext
text/x-wiki
== Копірайтна інформація ==
Уся текстова інформація на ALT Linux Wiki доступна під однією з двох ліцензій:
* GNU FDL для контенту, створеного раніше 28 липня 2008 року (який перенесено з freesource.info)
* CC-BY-SA-3.0 для контенту, створеного 29 липня 2008 року та пізніше
Додаючи текстовий вміст у ALT Linux Wiki, ви погоджуєтеся з його публікацію під ліцензією CC-BY-SA-3.0.
Ліцензії на зображення, що використані на ALT Linux Wiki, описано на сторінці інформації кожного зображення.
199c0199115ed997e42ea9ed23523a911317d7e5
Обговорення користувача:MichaelShigorin
3
8
12
2008-08-07T17:56:27Z
MichaelShigorin
3
init
wikitext
text/x-wiki
== TODO ==
* http://www.altlinux.org/MediaWiki:Sidebar
* http://www.altlinux.org/MediaWiki:Edittools
12d23b6e1b32dd8affca1933ad0e9f8b400a9b8a
MediaWiki:Edittools
8
9
13
2008-08-07T18:00:22Z
MichaelShigorin
3
init
wikitext
text/x-wiki
<span id="edittools_main">
'''Вікі-розмітка'''
<br/>
''Заголовки'': <tt><nowiki>== </nowiki>1-ого<nowiki> ==</nowiki>, <nowiki>=== </nowiki>2-ого<nowiki> ===</nowiki>, <nowiki>==== </nowiki>3-его<nowiki> ====</nowiki></tt> рівня.
<br/>
''Виділення'': <tt><nowiki>''</nowiki>''italics''<nowiki>''</nowiki>, <nowiki>'''</nowiki>'''bold'''<nowiki>'''</nowiki></tt>, <tt><nowiki><tt></nowiki>monospace<nowiki></tt></nowiki></tt>, <tt><nowiki><code></nowiki></tt><code>код</code><tt><nowiki></code></nowiki></tt>.
<br/>
''Списки'': <tt>*</tt> ненумерований, <tt>**</tt> вкладений, <tt>#</tt> нумерований, <tt>##</tt> вкладений нумерований, <tt>*#</tt> вкладений змішаний, <tt>;</tt>список <tt>:</tt>визначень.
<br/>
''Verbatim'': Пробіл на початку рядку або <tt><nowiki><pre>Явный тег</pre></nowiki></tt>
<br/>
''Посилання'': <nowiki>[http://www.altlinux.org/ зовнішні], [[Main Page|внутрішні]], [http://www.altlinux.org], [[Main Page]]</nowiki>
</span>
bc3f26f5681959e7597bee2bd1cd6cbea40a83a1
MediaWiki:Sidebar
8
10
14
2008-08-07T18:31:26Z
MichaelShigorin
3
adapt
wikitext
text/x-wiki
* navigation
** mainpage|mainpage
** recentchanges-url|recentchanges
** helppage|help
** randompage-url|randompage
08f291277d572c9d1083fc4148386268ddcd2e6c
ALT Linux Wiki:Політика конфіденційності
4
11
15
2008-08-07T18:41:37Z
MichaelShigorin
3
Нова сторінка: .
wikitext
text/x-wiki
.
3a52ce780950d4d969792a2559cd519d7ee8c727
ALT Linux Wiki:Про
4
12
17
2008-08-07T18:59:33Z
MichaelShigorin
3
init
wikitext
text/x-wiki
== Що таке ALT Linux Wiki? ==
* ALT Linux Wiki — це ресурс, присвячений всьому, що належить до ALT Linux, ТОВ «Альт Линукс» і Sisyphus.
* ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок.
* ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією.
* ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki.
== «Не» проекту ==
* ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії].
* ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту.
* ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися призначеним при цьому хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger].
* ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу усвідомити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки сторінка. Помістіть логи на сторінку обговорення чи на свою особисту сторінку.
== Засоби проекту ==
* '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу.
* '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки.
* '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві.
* '''Використовуйте можливості wiki-разметки'''. MediaWiki має потужну мову wiki-разметки. [[Довідка:Довідка|Ознайомтеся]] з нею.
* '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації.
0178e1ef37c3785cb1ebcd92d5e53a04fb887ebb
32
17
2009-08-12T09:14:08Z
Dobr
5
/* Що таке ALT Linux Wiki? */
wikitext
text/x-wiki
== Що таке ALT Linux Wiki? ==
* ALT Linux Wiki — це ресурс, присвячений всьому, що відноситься до ALT Linux, ТОВ «Альт Линукс» і Sisyphus.
* ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок.
* ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією.
* ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki.
== «Не» проекту ==
* ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії].
* ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту.
* ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися призначеним при цьому хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger].
* ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу усвідомити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки сторінка. Помістіть логи на сторінку обговорення чи на свою особисту сторінку.
== Засоби проекту ==
* '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу.
* '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки.
* '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві.
* '''Використовуйте можливості wiki-разметки'''. MediaWiki має потужну мову wiki-разметки. [[Довідка:Довідка|Ознайомтеся]] з нею.
* '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації.
9c79f980880c1f976c47a469423bc6575699f2bb
33
32
2009-08-12T09:17:37Z
Dobr
5
/* «Не» проекту */
wikitext
text/x-wiki
== Що таке ALT Linux Wiki? ==
* ALT Linux Wiki — це ресурс, присвячений всьому, що відноситься до ALT Linux, ТОВ «Альт Линукс» і Sisyphus.
* ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок.
* ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією.
* ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki.
== «Не» проекту ==
* ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії].
* ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту.
* ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось з учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися спеціалізованим хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger].
* ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу обробити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки на сторінці. Помістіть логи на сторінку обговорення чи на свою особисту сторінку.
== Засоби проекту ==
* '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу.
* '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки.
* '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві.
* '''Використовуйте можливості wiki-разметки'''. MediaWiki має потужну мову wiki-разметки. [[Довідка:Довідка|Ознайомтеся]] з нею.
* '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації.
403eae9fc6d40d144da0b103ffebbe460b1f5b76
34
33
2009-08-12T09:22:08Z
Dobr
5
/* Засоби проекту */
wikitext
text/x-wiki
== Що таке ALT Linux Wiki? ==
* ALT Linux Wiki — це ресурс, присвячений всьому, що відноситься до ALT Linux, ТОВ «Альт Линукс» і Sisyphus.
* ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок.
* ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією.
* ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki.
== «Не» проекту ==
* ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії].
* ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту.
* ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось з учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися спеціалізованим хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger].
* ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу обробити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки на сторінці. Помістіть логи на сторінку обговорення чи на свою особисту сторінку.
== Засоби проекту ==
* '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу.
* '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки.
* '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві.
* '''Використовуйте можливості wiki-размітки'''. MediaWiki має потужну мову wiki-размітки. [[Довідка:Довідка|Ознайомтеся]] з нею.
* '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації.
ea26fb9678b0940423333ffae5ca50b27e4b4d9e
Довідка:Довідка
12
13
18
2008-08-07T19:10:21Z
MichaelShigorin
3
init
wikitext
text/x-wiki
== Що таке ALT Linux Wiki? ==
Ознайомтеся з [[ALT Linux Wiki:Про|описом ALT Linux Wiki]].
== Розмітка ==
* [http://ru.wikipedia.org/wiki/Википедия:Как_править_статьи Стаття Вікіпедії «Как править статьи»]
* [http://www.mediawiki.org/wiki/Help:Editing_pages/ru Допомога з редагування в MediaWiki]
== Стандартні шаблони ==
* <nowiki>{{D}}</nowiki> - запит на видалення статті з wiki.
* <nowiki>{{Crap}}</nowiki> - стаття підлягає істотному доопрацюванню чи викиданню.
* <nowiki>{{Stub}}</nowiki> - статтю навіть приблизно не закінчено.
== Різне ==
Підтримка зовнішнього редактора: включається по [http://en.wikipedia.org/wiki/Help:External_editors мануалу]. Кнопку "external editor" в смужку табов вже додану.
fb80ffe01ee91e2b915f2b2e9161ee8acca30c05
31
18
2009-08-12T09:11:17Z
Dobr
5
/* Різне */
wikitext
text/x-wiki
== Що таке ALT Linux Wiki? ==
Ознайомтеся з [[ALT Linux Wiki:Про|описом ALT Linux Wiki]].
== Розмітка ==
* [http://ru.wikipedia.org/wiki/Википедия:Как_править_статьи Стаття Вікіпедії «Как править статьи»]
* [http://www.mediawiki.org/wiki/Help:Editing_pages/ru Допомога з редагування в MediaWiki]
== Стандартні шаблони ==
* <nowiki>{{D}}</nowiki> - запит на видалення статті з wiki.
* <nowiki>{{Crap}}</nowiki> - стаття підлягає істотному доопрацюванню чи викиданню.
* <nowiki>{{Stub}}</nowiki> - статтю навіть приблизно не закінчено.
== Різне ==
Підтримка зовнішнього редактора: включається по [http://en.wikipedia.org/wiki/Help:External_editors мануалу]. Кнопку "external editor" в смужку табів вже додано.
e5b12f488d689f44a59535fabbc45046bd1881a6
Обговорення довідки:Довідка
13
14
19
2008-08-07T19:10:55Z
MichaelShigorin
3
init
wikitext
text/x-wiki
== TODO ==
На wiki встановлено розширення для оформлення виносок:
* [[ruwp:Википедия:Сноски|Использование виносок]]
На wiki працюють стилі оформлення таблиць з Wikipedia, зокрема згортання і сортування:
* [[ruwp:Википедия:Оформление_таблиц|Стили таблиць]]
На wiki працює підсвічування синтаксису за допомогою тега <nowiki><source></nowiki>:
* [http://www.mediawiki.org/wiki/Extension:SyntaxHighlight_GeSHi#Usage Syntax Highlight Extension]
На wiki працюють короткі посилання на різні ресурси:
{
| class="standard" ! Розмітка ! Результат |-
| <nowiki>[[altbug:1234]]</nowiki> | [[altbug:1234]] |-
| <nowiki>[[fsi:AltLinux]]</nowiki> | [[fsi:AltLinux]] |-
| <nowiki>[[ruwp:PXE]]</nowiki> | [[ruwp:PXE]] |
}
Також можна вказувати опис посилання:
{
| class="standard" ! Розмітка ! Результат |-
| <nowiki>[[altbug:1234|Мій улюблений баг]]</nowiki> | [[altbug:1234|Мій улюблений баг]] |-
| <nowiki>[[fsi:AltLinux|Стара сторінка на fs.i]]</nowiki> | [[fsi:AltLinux|Стара сторінка на fs.i]] |-
| <nowiki>[[ruwp:PXE|PXE у Вікіпедії]]</nowiki> | [[ruwp:PXE|PXE у Вікіпедії]] |
}
a58998ec9664194618d3e1968d5c1f217de52927
MediaWiki:Retrievedfrom
8
15
20
2008-08-26T13:13:26Z
MikhailGusarov
2
Нова сторінка:
wikitext
text/x-wiki
47c1f11ed4d1aad1a1b674bda71a89d4ff562d55
Користувач:Dobr
2
16
35
2009-08-12T10:31:40Z
Dobr
5
Створена сторінка: Користувач Linux З 1998 р. Системне адміністрування з 2002. З комплектами від ALT Linux Team працюю ві...
wikitext
text/x-wiki
Користувач Linux З 1998 р. Системне адміністрування з 2002.
З комплектами від ALT Linux Team працюю від появи Linux-Mandrake RE Spring 2001.
cd6414b944ec6274e7a6cf5080faa12191b5b270
36
35
2009-08-12T10:34:06Z
Dobr
5
wikitext
text/x-wiki
Користувач Linux З 1998 р. Системне адміністрування з 2002.
З комплектами від ALT Linux Team працюю від появи Linux-Mandrake RE Spring 2001.
Зараз, у вільний від роботи час, утримую на плаву мережу з більш ніж 400 машин із інфраструктурою побудованою на ALT Linux OS.
49bc0be833da202c8b258be4667c120610eb7bac
ALT Linux Team
0
17
39
2009-08-12T12:31:07Z
Dobr
5
Створена сторінка: Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерель...
wikitext
text/x-wiki
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД комплекс програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[ покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
Андрій Добровольський
Михайло Шигорін
[[Category:ALT Linux]]
2840e05498d6e500af8ea601ffa58d7a127e1c14
40
39
2009-08-12T12:33:42Z
Dobr
5
wikitext
text/x-wiki
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[ покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
Андрій Добровольський
Михайло Шигорін
[[Category:ALT Linux]]
6dc2cc2421168a515ccfeecad3d014f94077ab2f
41
40
2009-08-12T12:34:05Z
Dobr
5
wikitext
text/x-wiki
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[ покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
Андрій Добровольський
Михайло Шигорін
[[Category:ALT Linux]]
3218478138ee112958d74b151a2e184d8c13c5a1
42
41
2009-08-12T12:35:09Z
Dobr
5
wikitext
text/x-wiki
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
Андрій Добровольський
Михайло Шигорін
[[Category:ALT Linux]]
346a5eec5c05c4e6f672f53a41dfb039dc66a135
43
42
2009-08-12T12:36:26Z
Dobr
5
wikitext
text/x-wiki
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
Андрій Добровольський
Михайло Шигорін
[[Category:ALT Linux]]
1e94d3c5d7b2839b5003029c1bacda31bc34c3b6
Файл:Gnome-applications-development.svg
6
18
45
2009-08-12T13:00:14Z
Dobr
5
wikitext
text/x-wiki
da39a3ee5e6b4b0d3255bfef95601890afd80709
Файл:Gnome-preferences-system.svg
6
19
46
2009-08-12T13:01:21Z
Dobr
5
wikitext
text/x-wiki
da39a3ee5e6b4b0d3255bfef95601890afd80709
Файл:Gnome-media-optical.svg
6
20
47
2009-08-12T13:03:02Z
Dobr
5
wikitext
text/x-wiki
da39a3ee5e6b4b0d3255bfef95601890afd80709
Файл:Gnome-stock person.svg
6
21
48
2009-08-12T13:04:53Z
Dobr
5
wikitext
text/x-wiki
da39a3ee5e6b4b0d3255bfef95601890afd80709
Файл:Internet-group-chat.svg
6
22
49
2009-08-12T13:09:22Z
Dobr
5
wikitext
text/x-wiki
da39a3ee5e6b4b0d3255bfef95601890afd80709
Файл:Applications-graphics.svg
6
23
50
2009-08-12T13:10:24Z
Dobr
5
wikitext
text/x-wiki
da39a3ee5e6b4b0d3255bfef95601890afd80709
Main Page
0
4
51
44
2009-08-12T14:07:02Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[Про ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипы]]
[[Category:ALT Linux|*]]
2f67dd07fc1b07aa14274a97a8b927d493e089f8
52
51
2009-08-12T14:08:31Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[Про ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [http://www.altlinux.org/Логотипы]]
[[Category:ALT Linux|*]]
72492e072879095bf552e106f273bf5a53ee60c2
53
52
2009-08-12T14:10:18Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[Про ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
378a5fb8304199728c055572d036c37a887271d2
67
53
2009-08-12T15:22:55Z
MichaelShigorin
3
update link
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
9ff589a392032039813c7cedd28b46895e8590e1
71
67
2009-08-12T20:42:37Z
MichaelShigorin
3
temporarily added [[Downloads]] here (until user "portal" page is done)
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
* [[Downloads|Завантажити]]
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
19bdd642716f7a607ea28cd1808e3c55bb8691bf
72
71
2009-08-25T21:25:38Z
MichaelShigorin
3
hidden parts not done yet
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
<!--
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
-->
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
* [[Downloads|Завантажити]]
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
faf21e553822764fe724ad784bd731f9aa5c5501
73
72
2009-08-25T21:37:38Z
MichaelShigorin
3
added legacy altlinux.org.ua guestbook link (until its content is migrated here)
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
<!--
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
-->
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
* [[Downloads|Завантажити]]
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
* [http://www.altlinux.org.ua/index.php?id=197 Користувачі]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
3d25b864aa8734637d3300fc41879d4ef797ee80
74
73
2009-12-24T13:48:32Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
* [[Downloads|Завантажити]]
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
* [http://www.altlinux.org.ua/index.php?id=197 Користувачі]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
23cac5e18519ff9292fecdf5f22489dfb4328a08
Логотипи
0
24
54
2009-08-12T14:13:39Z
Dobr
5
Створена сторінка: Компанія ALT Linux має свій логотип. Зразки логотипів ви можете подивитися на цій сторінці: [ht...
wikitext
text/x-wiki
Компанія ALT Linux має свій логотип. Зразки логотипів ви можете подивитися на цій сторінці: [http://www.altlinux.org/Логотипы] у російськомовній частині wiki.
[[Category:ALT Linux]]
47c025de11ebcb0e0c715427cb25c24d0c09d4f5
57
54
2009-08-12T15:08:50Z
MichaelShigorin
3
wikify
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[ru:Логотипы]]
Компанія ALT Linux та команда ALT Linux Team мають свої логотипи; зразки можна подивитися на [http://www.altlinux.org/Логотипы цій сторінці] у російськомовній частині wiki.
1eb997536fe40a096d9a3518900420742db56508
MailingLists
0
25
55
2009-08-12T14:20:19Z
Dobr
5
Створена сторінка: З метою координації своєї роботи учасники команди та користувачі ALT Linux користуються дек...
wikitext
text/x-wiki
З метою координації своєї роботи учасники команди та користувачі ALT Linux користуються декількома розсилками.
Повний перелік розсилок ви завжди можете подивитися на [http://lists.altlinux.org lists.altlinux.org].
[[Category:Спілкування]]
c768720440ffe6564740a9296f6e6521f98fb660
62
55
2009-08-12T15:19:01Z
MichaelShigorin
3
ru
wikitext
text/x-wiki
[[Category:Спілкування]]
[[ru:MailingLists]]
З метою координації своєї роботи учасники команди та користувачі ALT Linux користуються декількома розсилками.
Повний перелік розсилок ви завжди можете подивитися на [http://lists.altlinux.org lists.altlinux.org].
fd9596e73824d8137d2ce7854774f2f88edafa11
IRC
0
26
56
2009-08-12T14:29:00Z
Dobr
5
Створена сторінка: IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net freenode, як міжнародна служба, не нада...
wikitext
text/x-wiki
IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net
freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу.
[[Category:Спілкування]]
30cd08ccbdd03068b568c9a95adff95d6ec60367
Downloads
0
5
58
6
2009-08-12T15:12:40Z
MichaelShigorin
3
en, ru
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:Downloads]]
[[ru:Downloads]]
== Завантажити ==
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
d73bcda927f9e30d067b16c25ee4cc01cc32176f
59
58
2009-08-12T15:13:25Z
MichaelShigorin
3
перейменував «[[Download]]» на «[[Downloads]]»: sync with other langs
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:Downloads]]
[[ru:Downloads]]
== Завантажити ==
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
d73bcda927f9e30d067b16c25ee4cc01cc32176f
61
59
2009-08-12T15:14:31Z
MichaelShigorin
3
pt
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:Downloads]]
[[pt:Releases/Download]]
[[ru:Downloads]]
== Завантажити ==
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
6b68b87bae0e65a48b8ac6aa241cad3bac835381
85
61
2009-12-25T13:22:21Z
Dobr
5
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:Downloads]]
[[pt:Releases/Download]]
[[ru:Downloads]]
== Завантажити ==
Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості.
Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі.
Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації.
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
44c5bd9035fd1f9d8f1f8320aa1122da8df58a02
86
85
2009-12-25T13:31:16Z
Dobr
5
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:Downloads]]
[[pt:Releases/Download]]
[[ru:Downloads]]
== Завантажити ==
Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості.
Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі.
Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації.
===xdelta===
Іноді оновлення для ISO файлів доступні у вигляді заплат двійкового формату. Вони розраховані на використання з програмами '''xdelta''' та '''xdelta3'''. Подробиці про ці програми можна подивитися на сторінці [http://xdelta.org xdelta.org].
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
49a3c0225fe694f02b9da10d9f123c573a3ac7e7
87
86
2009-12-25T13:34:31Z
Dobr
5
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:Downloads]]
[[pt:Releases/Download]]
[[ru:Downloads]]
== Завантажити ==
Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості.
Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі.
Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації.
===xdelta===
Іноді оновлення для ISO файлів доступні у вигляді заплат двійкового формату. Вони розраховані на використання з програмами '''xdelta''' та '''xdelta3'''. Подробиці про ці програми можна подивитися на сторінці [http://xdelta.org xdelta.org].
Синтаксис використання '''xdelta3''' під win32 щоб накласти заплатку у двійковому форматі з декомпресією файла заплатки:
{{cmd|xdelta3.exe -d -s old_file delta_file decoded_new_file}}
:Наприклад:
{{cmd|xdelta3.exe -d -s altlinux-4.1.0-desktop-i586-install-dvd5.iso altlinux-4.1.0-4.1.1-desktop-i586-install-dvd5.xdelta3 altlinux-4.1.1-desktop-i586-install-dvd5.iso}}
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
0e7214b666e3c056363a191c4c2a43849458b428
88
87
2009-12-25T13:38:04Z
Dobr
5
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:Downloads]]
[[pt:Releases/Download]]
[[ru:Downloads]]
== Завантажити ==
Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості.
Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі.
Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації.
===xdelta===
Іноді оновлення для ISO файлів доступні у вигляді заплат двійкового формату. Вони розраховані на використання з програмами '''xdelta''' та '''xdelta3'''. Подробиці про ці програми можна подивитися на сторінці [http://xdelta.org xdelta.org].
Синтаксис використання '''xdelta3''' під win32 щоб накласти заплатку у двійковому форматі з декомпресією файла заплатки:
xdelta3.exe -d -s old_file delta_file decoded_new_file
:Наприклад:
xdelta3.exe -d -s altlinux-4.1.0-desktop-i586-install-dvd5.iso
altlinux-4.1.0-4.1.1-desktop-i586-install-dvd5.xdelta3 altlinux-4.1.1-desktop-i586-install-dvd5.iso
В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут].
Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці].
f40647e7e93d28683b2f52136e859373e520ad45
Download
0
27
60
2009-08-12T15:13:25Z
MichaelShigorin
3
перейменував «[[Download]]» на «[[Downloads]]»: sync with other langs
wikitext
text/x-wiki
#ПЕРЕНАПРАВЛЕННЯ [[Downloads]]
bee05a6bca108b22e973d463e5d9c8d04b9448b9
ALT Linux Team
0
17
63
43
2009-08-12T15:20:51Z
MichaelShigorin
3
cleanup
wikitext
text/x-wiki
[[Category:ALT Linux]]
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
''Андрій Добровольський, Михайло Шигорін''
f864b3fded9f2c39b026ff9bad3e159d5118e12e
64
63
2009-08-12T15:21:24Z
MichaelShigorin
3
update link
wikitext
text/x-wiki
[[Category:ALT Linux]]
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Downloads|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
''Андрій Добровольський, Михайло Шигорін''
00e2432edc86904e64faae07913ec02eac2c349c
65
64
2009-08-12T15:22:41Z
MichaelShigorin
3
перейменував «[[Про ALT Linux Team]]» на «[[ALT Linux Team]]»: sync with ru
wikitext
text/x-wiki
[[Category:ALT Linux]]
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Downloads|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
''Андрій Добровольський, Михайло Шигорін''
00e2432edc86904e64faae07913ec02eac2c349c
68
65
2009-08-12T15:23:48Z
MichaelShigorin
3
interwiki
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[en:ALT Linux Team]]
[[pt:ALT Linux Team]]
[[ru:ALT Linux Team]]
Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія.
Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Downloads|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах.
Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]].
''Андрій Добровольський, Михайло Шигорін''
297498a06b2af8f271f88c090179a1d109431a65
Про ALT Linux Team
0
28
66
2009-08-12T15:22:41Z
MichaelShigorin
3
перейменував «[[Про ALT Linux Team]]» на «[[ALT Linux Team]]»: sync with ru
wikitext
text/x-wiki
#ПЕРЕНАПРАВЛЕННЯ [[ALT Linux Team]]
625f9df262bb7c7ae34c2daa942e3d9667502e22
Категорія:ALT Linux
14
29
69
2009-08-12T17:42:26Z
MichaelShigorin
3
init
wikitext
text/x-wiki
[[Category:Main]]
[[en:Category:ALT Linux]]
[[ru:Category:ALT Linux]]
a80d3b9bbdcd64911fb2d3e3923b2e7c84c39d7a
Категорія:Main
14
30
70
2009-08-12T17:43:10Z
MichaelShigorin
3
init
wikitext
text/x-wiki
[[en:Category:Main]]
[[ru:Category:Main]]
категорія вищого рівня
765ef254382849d459639bd39044aa17280220b4
Користувачу
0
31
75
2009-12-24T14:04:05Z
Dobr
5
Створена сторінка: {| '''Продукти''' * [[Releases/Download|Де викачати]] '''Актуальні версії''' * [[Releases/40|ALT Linux 4.0]] Desktop, Lite, Serv...
wikitext
text/x-wiki
{|
'''Продукти'''
* [[Releases/Download|Де викачати]]
'''Актуальні версії'''
* [[Releases/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Releases/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Releases/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]]
'''Исторична довідка'''
* [[Releases/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
14a829d72cb4819517321505c336191909ea57a8
76
75
2009-12-24T14:09:11Z
Dobr
5
wikitext
text/x-wiki
{|
|
'''Продукти'''
* [[Releases/Download|Де викачати]]
'''Актуальні версії'''
* [[Releases/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Releases/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Releases/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]]
'''Исторична довідка'''
* [[Releases/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
994f7f93fa007086ef0de8a0ef97e1014c581033
77
76
2009-12-24T14:10:51Z
Dobr
5
wikitext
text/x-wiki
{|
|
'''Продукти'''
* [[Випуски/Закачати|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
36b073b429f5b485c472c2d0405de68a95ffc150
80
77
2009-12-24T14:58:13Z
Dobr
5
wikitext
text/x-wiki
{|
|
'''Продукти'''
* [[Downloads/Закачати|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
fbe26c7befb42476bfd399600151bd56172c18df
81
80
2009-12-24T14:58:34Z
Dobr
5
wikitext
text/x-wiki
{|
|
'''Продукти'''
* [[Downloads|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
84428666eed6abd5d2fbf9b4064fff98bb81f758
82
81
2009-12-24T15:01:35Z
Dobr
5
wikitext
text/x-wiki
{|
|
[[Файл:Gnome-media-optical.svg]]'''Продукти'''
* [[Downloads|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
ff8830010efe73e9c77865204509e1ac22473aab
84
82
2009-12-24T15:14:52Z
Dobr
5
wikitext
text/x-wiki
{|
|
[[Файл:Gnome-media-optical.svg]]'''Продукти'''
* [[Downloads|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
[[Файл:Manual.png]]'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
1cfaea5066cce03c20f677c6f45211f51a7d6993
Випуски
0
32
78
2009-12-24T14:48:16Z
Dobr
5
Створена сторінка: ==Випуски ALT Linux== ===Актуальні випуски=== [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]]
wikitext
text/x-wiki
==Випуски ALT Linux==
===Актуальні випуски===
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
672cce8fe41e789c51fd33c2ded31f75ce07fe7a
79
78
2009-12-24T14:56:49Z
Dobr
5
wikitext
text/x-wiki
==Випуски ALT Linux==
===Актуальні випуски===
===Звідки качати===
[[Downloads|Як закачати]] Звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
361ea83984bd835f5ae62f73475acb1742818c04
89
79
2009-12-25T14:26:18Z
Dobr
5
/* Актуальні випуски */
wikitext
text/x-wiki
==Випуски ALT Linux==
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* Сервер
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
* Робоча станція
===Продукти===
===Звідки качати===
[[Downloads|Як закачати]] Звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
ef44f41f3bf1b10b8f953c44cf8831c1b7513874
90
89
2009-12-25T14:26:56Z
Dobr
5
/* Звідки качати */
wikitext
text/x-wiki
==Випуски ALT Linux==
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* Сервер
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
* Робоча станція
===Продукти===
===Звідки качати===
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
e45d6ba73f6ab04961c19620d4cc8030308eebd3
91
90
2009-12-25T14:43:40Z
Dobr
5
/* П'ята платформа>> Альт Линукс Ковчег>> */
wikitext
text/x-wiki
==Випуски ALT Linux==
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* Сервер
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
Ви можете керувати:
# Єдиною аутентифікацією
# Віртуальними машинами
# Доступом до Internet, брандмауером, проксі
# Загально доступними каталогами
# Електронною поштою
# Оновленнями та встановленням крізь мережу
# VPN
# Друк у мережі
# Резервне копіювання
* Робоча станція
комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею.
===Продукти===
===Звідки качати===
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
0e4f4e9325defb6b90f2a6f4a9328e48e752ca72
92
91
2009-12-25T14:44:24Z
Dobr
5
/* П'ята платформа>> Альт Линукс Ковчег>> */
wikitext
text/x-wiki
==Випуски ALT Linux==
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* '''Сервер'''
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
Ви можете керувати:
# Єдиною аутентифікацією
# Віртуальними машинами
# Доступом до Internet, брандмауером, проксі
# Загально доступними каталогами
# Електронною поштою
# Оновленнями та встановленням крізь мережу
# VPN
# Друк у мережі
# Резервне копіювання
* '''Робоча станція'''
комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею.
===Продукти===
===Звідки качати===
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
cee0bc431dd47280174fea4784d2cdb42c5582b4
93
92
2009-12-25T15:03:00Z
Dobr
5
/* Продукти */
wikitext
text/x-wiki
==Випуски ALT Linux==
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* '''Сервер'''
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
Ви можете керувати:
# Єдиною аутентифікацією
# Віртуальними машинами
# Доступом до Internet, брандмауером, проксі
# Загально доступними каталогами
# Електронною поштою
# Оновленнями та встановленням крізь мережу
# VPN
# Друк у мережі
# Резервне копіювання
* '''Робоча станція'''
комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею.
===Продукти===
===Випуски спільноти===
Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]].
===Звідки качати===
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
59681c2fcb778cb315f05afb78391e5841d76b62
94
93
2009-12-25T15:03:48Z
Dobr
5
/* Випуски спільноти */
wikitext
text/x-wiki
==Випуски ALT Linux==
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* '''Сервер'''
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
Ви можете керувати:
# Єдиною аутентифікацією
# Віртуальними машинами
# Доступом до Internet, брандмауером, проксі
# Загально доступними каталогами
# Електронною поштою
# Оновленнями та встановленням крізь мережу
# VPN
# Друк у мережі
# Резервне копіювання
* '''Робоча станція'''
комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею.
===Продукти===
==Випуски спільноти==
Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]].
===Звідки качати===
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
ace361d873ad0fde261909f9231b6cdd654bdbfa
95
94
2009-12-25T15:04:36Z
Dobr
5
/* Випуски ALT Linux */
wikitext
text/x-wiki
=Випуски ALT Linux=
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* '''Сервер'''
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
Ви можете керувати:
# Єдиною аутентифікацією
# Віртуальними машинами
# Доступом до Internet, брандмауером, проксі
# Загально доступними каталогами
# Електронною поштою
# Оновленнями та встановленням крізь мережу
# VPN
# Друк у мережі
# Резервне копіювання
* '''Робоча станція'''
комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею.
===Продукти===
==Випуски спільноти==
Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]].
===Звідки качати===
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
da9ac38dfa31c7f2488cf08c537e479f72b8ce49
96
95
2009-12-25T15:05:10Z
Dobr
5
/* Випуски спільноти */
wikitext
text/x-wiki
=Випуски ALT Linux=
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* '''Сервер'''
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
Ви можете керувати:
# Єдиною аутентифікацією
# Віртуальними машинами
# Доступом до Internet, брандмауером, проксі
# Загально доступними каталогами
# Електронною поштою
# Оновленнями та встановленням крізь мережу
# VPN
# Друк у мережі
# Резервне копіювання
* '''Робоча станція'''
комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею.
===Продукти===
=Випуски спільноти=
Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]].
=Звідки качати=
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
e33de410e5e50685d8ef3625ee843a70ebf39785
Файл:Manual.png
6
33
83
2009-12-24T15:13:25Z
Dobr
5
book
wikitext
text/x-wiki
book
e7e694c58cd50e0324ec96918800bc35cd17629b
Community
0
34
97
2009-12-25T15:22:56Z
Dobr
5
Створена сторінка: {{Stub}} =Випуски спільноти= ---- [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]]
wikitext
text/x-wiki
{{Stub}}
=Випуски спільноти=
----
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
f690081a54ff9ee843cd5b25ba653ae95439caf0
98
97
2009-12-25T15:23:45Z
Dobr
5
wikitext
text/x-wiki
[[Випуски]]
=Випуски спільноти=
----
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
2da6d961acbbadd3b8ba1d6638c0980e86ca2840
99
98
2009-12-25T15:24:35Z
Dobr
5
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
----
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
25ccff392e447272b42ba28cfcf0e20096c10cda
100
99
2009-12-25T15:25:05Z
Dobr
5
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
63b1e8bccf3e953a0c7c20d3bec2e3bfdfbacdfc
Community
0
34
101
100
2009-12-25T15:28:00Z
Dobr
5
/* Випуски спільноти */
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа.
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
8cadc09515cf86d1651891bd2a86b0d79e63ad0f
102
101
2009-12-25T16:21:40Z
Dobr
5
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа.
== Server Light 5.0.x від rider ==
* ftp://ftp.altlinux.ru/pub/people/rider/
* http://lists.altlinux.org/pipermail/community/2009-October/657525.html
* http://lists.altlinux.org/pipermail/community/2009-October/657535.html
== Live Lite 5.1 від enp ==
* http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf
* http://enp.itx.ru/linux/alt/5.1/iso/
* http://admdev.blogspot.com/search/label/altlinux-live
== Server 4.0.x ==
===4.0.2 от vvk===
* git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f
* ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/
* rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/
------
Нотатка:
Зібрано на 4.0/branch станом на 05.05.2009
Відомі проблеми:
* Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки)
* Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки)
-------
=== 4.0.1+ від mike ===
'''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821]
* ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/
Є i586/x86_64 версії від 20080602.
* Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008.
---
Нотатки:
Ядро:
* kernel-image-ovz-smp-2.6.18-alt23.M40.3
* kernel-image-std-smp-2.6.18-alt12.M40.3
Зміни:
* нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки
* пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>)
* з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань"
---
=== 4.0.1+ від misha ===
Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків.
Зібрано на: 4.0/branch станом на 12.11.2009.
Ядро:
* kernel-image-ovz-smp-2.6.18-alt26.M40.2
* kernel-image-std-smp-2.6.18-alt12.M40.3
ISO файл СD з програмою встановлення (i586):
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso
MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a
Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки].
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
88ad38466a779737f5799e26590aee9787fc6879
103
102
2009-12-25T16:22:51Z
Dobr
5
/* Server 4.0.x */
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа.
== Server Light 5.0.x від rider ==
* ftp://ftp.altlinux.ru/pub/people/rider/
* http://lists.altlinux.org/pipermail/community/2009-October/657525.html
* http://lists.altlinux.org/pipermail/community/2009-October/657535.html
== Live Lite 5.1 від enp ==
* http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf
* http://enp.itx.ru/linux/alt/5.1/iso/
* http://admdev.blogspot.com/search/label/altlinux-live
== Server 4.0.x ==
===4.0.2 от vvk===
* git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f
* ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/
* rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/
------
Нотатка:
Зібрано на 4.0/branch станом на 05.05.2009
Відомі проблеми:
* Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки)
* Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки)
-------
=== 4.0.1+ від mike ===
'''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821]
* ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/
Є i586/x86_64 версії від 20080602.
* Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008.
----
Нотатки:
Ядро:
* kernel-image-ovz-smp-2.6.18-alt23.M40.3
* kernel-image-std-smp-2.6.18-alt12.M40.3
Зміни:
* нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки
* пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>)
* з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань"
----
=== 4.0.1+ від misha ===
Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків.
Зібрано на: 4.0/branch станом на 12.11.2009.
Ядро:
* kernel-image-ovz-smp-2.6.18-alt26.M40.2
* kernel-image-std-smp-2.6.18-alt12.M40.3
ISO файл СD з програмою встановлення (i586):
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso
MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a
Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки].
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
b11c5af391fdf317f18fb29fae30fb91631817af
104
103
2009-12-25T16:23:53Z
Dobr
5
/* Server 4.0.x */
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа.
== Server Light 5.0.x від rider ==
* ftp://ftp.altlinux.ru/pub/people/rider/
* http://lists.altlinux.org/pipermail/community/2009-October/657525.html
* http://lists.altlinux.org/pipermail/community/2009-October/657535.html
== Live Lite 5.1 від enp ==
* http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf
* http://enp.itx.ru/linux/alt/5.1/iso/
* http://admdev.blogspot.com/search/label/altlinux-live
== Server 4.0.x ==
===4.0.2 от vvk===
* git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f
* ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/
* rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/
------
Нотатка:
Зібрано на 4.0/branch станом на 05.05.2009
Відомі проблеми:
* Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки)
* Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки)
-------
=== 4.0.1+ від mike ===
'''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821]
* ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/
Є i586/x86_64 версії від 20080602.
* Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008.
----
Нотатки:
Ядро:
* kernel-image-ovz-smp-2.6.18-alt23.M40.3
* kernel-image-std-smp-2.6.18-alt12.M40.3
Зміни:
* нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки
* пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>)
* з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань"
----
=== 4.0.1+ від misha ===
Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків.
Зібрано на: 4.0/branch станом на 12.11.2009.
Ядро:
* kernel-image-ovz-smp-2.6.18-alt26.M40.2
* kernel-image-std-smp-2.6.18-alt12.M40.3
ISO файл СD з програмою встановлення (i586):
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso
MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a
Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки].
=== 4.0.1+ от enp ===
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
fbef3c7d839f326ea9aa57099ab84f7a6f95be9d
105
104
2009-12-25T16:28:49Z
Dobr
5
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа.
== Server Light 5.0.x від rider ==
* ftp://ftp.altlinux.ru/pub/people/rider/
* http://lists.altlinux.org/pipermail/community/2009-October/657525.html
* http://lists.altlinux.org/pipermail/community/2009-October/657535.html
== Live Lite 5.1 від enp ==
* http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf
* http://enp.itx.ru/linux/alt/5.1/iso/
* http://admdev.blogspot.com/search/label/altlinux-live
== Server 4.0.x ==
===4.0.2 от vvk===
* git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f
* ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/
* rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/
------
Нотатка:
Зібрано на 4.0/branch станом на 05.05.2009
Відомі проблеми:
* Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки)
* Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки)
-------
=== 4.0.1+ від mike ===
'''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821]
* ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/
Є i586/x86_64 версії від 20080602.
* Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008.
----
Нотатки:
Ядро:
* kernel-image-ovz-smp-2.6.18-alt23.M40.3
* kernel-image-std-smp-2.6.18-alt12.M40.3
Зміни:
* нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки
* пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>)
* з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань"
----
=== 4.0.1+ від misha ===
Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків.
Зібрано на: 4.0/branch станом на 12.11.2009.
Ядро:
* kernel-image-ovz-smp-2.6.18-alt26.M40.2
* kernel-image-std-smp-2.6.18-alt12.M40.3
ISO файл СD з програмою встановлення (i586):
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso
MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a
Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки].
=== 4.0.1+ от enp ===
== Desktop 4.0.x ==
=== 4.0.3+ от mike ===
[http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/ http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/]
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/ installer-4.0-20080604-i586.iso] -- за [http://git.altlinux.org/people/mike/packages/?p=mkimage-profiles-desktop.git;a=shortlog;h=refs/heads/4.0.4 m-p-d::mike/4.0.4]
== Desktop 4.1.x ==
=== 4.1.1+ от enp ===
http://enp.itx.ru/linux/alt/4.1/iso/
=== 4.1.1+ (minimal.cd), mike@ ===
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-i586-ru-cd.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-x86_64-ru-cd.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-i586-ru-rescue.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-x86_64-ru-rescue.iso<br>
(також http<i></i>://)
=== TODO/відгуки ===
* http://forum.altlinux.org/index.php/topic,161.msg4395.html#msg4395
== Terminal ==
[[LTSP|Терминальный сервер на базе LTSP]] с пониженными требованиями к ресурсам тонкого клиента. Релиз-менеджер -- mike@.
Существуют официальные релизы [ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/4.0/Terminal/current/iso/ ALT Linux 4.0 Terminal] и [http://linux.armd.ru/ru/distros/#04 Линукс Терминал] (собраны на 4.0/branch и 4.0/school/branch соответственно).
Сборки на [[Branches/5.1|5.1/branch]]: [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/ChangeLog ChangeLog];
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde3-terminal-i586-ru-install-cd.iso kde3],
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde4-terminal-i586-ru-install-cd.iso kde4],
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-gnome-terminal-i586-ru-install-cd.iso gnome] ISO;
[[Mkimage/Profiles/releases#terminal-20091210_.28mike.40.29|профиль]], [[LTSP/Memory|потребление памяти]]
== Nanolive ==
Nanolive -- минимальный LiveCD. Не является самостоятельным проектом, это скорее база для создания решений. К примеру, создания демонстрации системных проектов.
[http://git.altlinux.org/people/kas/packages/mkimage-profile-nanolive.git Git-репозиторий профиля]
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
f41fc022461c34bc0b7011294e5e3cf2429c3f46
106
105
2009-12-25T16:29:52Z
Dobr
5
/* 4.0.1+ від misha */
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа.
== Server Light 5.0.x від rider ==
* ftp://ftp.altlinux.ru/pub/people/rider/
* http://lists.altlinux.org/pipermail/community/2009-October/657525.html
* http://lists.altlinux.org/pipermail/community/2009-October/657535.html
== Live Lite 5.1 від enp ==
* http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf
* http://enp.itx.ru/linux/alt/5.1/iso/
* http://admdev.blogspot.com/search/label/altlinux-live
== Server 4.0.x ==
===4.0.2 от vvk===
* git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f
* ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/
* rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/
------
Нотатка:
Зібрано на 4.0/branch станом на 05.05.2009
Відомі проблеми:
* Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки)
* Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки)
-------
=== 4.0.1+ від mike ===
'''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821]
* ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/
Є i586/x86_64 версії від 20080602.
* Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008.
----
Нотатки:
Ядро:
* kernel-image-ovz-smp-2.6.18-alt23.M40.3
* kernel-image-std-smp-2.6.18-alt12.M40.3
Зміни:
* нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки
* пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>)
* з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань"
----
=== 4.0.1+ від misha ===
Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків.
Зібрано на: 4.0/branch станом на 12.11.2009.
Ядро:
* kernel-image-ovz-smp-2.6.18-alt26.M40.2
* kernel-image-std-smp-2.6.18-alt12.M40.3
ISO файл СD з програмою встановлення (i586):
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso
MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a
Також див. [http://blinohod.livejournal.com/tag/altlinux інші сбірки].
=== 4.0.1+ от enp ===
== Desktop 4.0.x ==
=== 4.0.3+ от mike ===
[http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/ http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/]
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/ installer-4.0-20080604-i586.iso] -- за [http://git.altlinux.org/people/mike/packages/?p=mkimage-profiles-desktop.git;a=shortlog;h=refs/heads/4.0.4 m-p-d::mike/4.0.4]
== Desktop 4.1.x ==
=== 4.1.1+ от enp ===
http://enp.itx.ru/linux/alt/4.1/iso/
=== 4.1.1+ (minimal.cd), mike@ ===
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-i586-ru-cd.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-x86_64-ru-cd.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-i586-ru-rescue.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-x86_64-ru-rescue.iso<br>
(також http<i></i>://)
=== TODO/відгуки ===
* http://forum.altlinux.org/index.php/topic,161.msg4395.html#msg4395
== Terminal ==
[[LTSP|Терминальный сервер на базе LTSP]] с пониженными требованиями к ресурсам тонкого клиента. Релиз-менеджер -- mike@.
Существуют официальные релизы [ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/4.0/Terminal/current/iso/ ALT Linux 4.0 Terminal] и [http://linux.armd.ru/ru/distros/#04 Линукс Терминал] (собраны на 4.0/branch и 4.0/school/branch соответственно).
Сборки на [[Branches/5.1|5.1/branch]]: [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/ChangeLog ChangeLog];
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde3-terminal-i586-ru-install-cd.iso kde3],
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde4-terminal-i586-ru-install-cd.iso kde4],
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-gnome-terminal-i586-ru-install-cd.iso gnome] ISO;
[[Mkimage/Profiles/releases#terminal-20091210_.28mike.40.29|профиль]], [[LTSP/Memory|потребление памяти]]
== Nanolive ==
Nanolive -- минимальный LiveCD. Не является самостоятельным проектом, это скорее база для создания решений. К примеру, создания демонстрации системных проектов.
[http://git.altlinux.org/people/kas/packages/mkimage-profile-nanolive.git Git-репозиторий профиля]
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
9e3bc1cecfba0721aeec9b999eeb3fdb9f132c20
107
106
2009-12-25T16:30:08Z
Dobr
5
/* 4.0.1+ від misha */
wikitext
text/x-wiki
[[Випуски| <<]]
=Випуски спільноти=
Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа.
== Server Light 5.0.x від rider ==
* ftp://ftp.altlinux.ru/pub/people/rider/
* http://lists.altlinux.org/pipermail/community/2009-October/657525.html
* http://lists.altlinux.org/pipermail/community/2009-October/657535.html
== Live Lite 5.1 від enp ==
* http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf
* http://enp.itx.ru/linux/alt/5.1/iso/
* http://admdev.blogspot.com/search/label/altlinux-live
== Server 4.0.x ==
===4.0.2 от vvk===
* git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f
* ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/
* rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/
------
Нотатка:
Зібрано на 4.0/branch станом на 05.05.2009
Відомі проблеми:
* Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки)
* Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки)
-------
=== 4.0.1+ від mike ===
'''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821]
* ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/
Є i586/x86_64 версії від 20080602.
* Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008.
----
Нотатки:
Ядро:
* kernel-image-ovz-smp-2.6.18-alt23.M40.3
* kernel-image-std-smp-2.6.18-alt12.M40.3
Зміни:
* нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки
* пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>)
* з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань"
----
=== 4.0.1+ від misha ===
Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків.
Зібрано на: 4.0/branch станом на 12.11.2009.
Ядро:
* kernel-image-ovz-smp-2.6.18-alt26.M40.2
* kernel-image-std-smp-2.6.18-alt12.M40.3
ISO файл СD з програмою встановлення (i586):
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso
MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a
Також див. [http://blinohod.livejournal.com/tag/altlinux інші збірки].
=== 4.0.1+ от enp ===
== Desktop 4.0.x ==
=== 4.0.3+ от mike ===
[http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/ http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/]
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/ installer-4.0-20080604-i586.iso] -- за [http://git.altlinux.org/people/mike/packages/?p=mkimage-profiles-desktop.git;a=shortlog;h=refs/heads/4.0.4 m-p-d::mike/4.0.4]
== Desktop 4.1.x ==
=== 4.1.1+ от enp ===
http://enp.itx.ru/linux/alt/4.1/iso/
=== 4.1.1+ (minimal.cd), mike@ ===
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-i586-ru-cd.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-x86_64-ru-cd.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-i586-ru-rescue.iso<br>
ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-x86_64-ru-rescue.iso<br>
(також http<i></i>://)
=== TODO/відгуки ===
* http://forum.altlinux.org/index.php/topic,161.msg4395.html#msg4395
== Terminal ==
[[LTSP|Терминальный сервер на базе LTSP]] с пониженными требованиями к ресурсам тонкого клиента. Релиз-менеджер -- mike@.
Существуют официальные релизы [ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/4.0/Terminal/current/iso/ ALT Linux 4.0 Terminal] и [http://linux.armd.ru/ru/distros/#04 Линукс Терминал] (собраны на 4.0/branch и 4.0/school/branch соответственно).
Сборки на [[Branches/5.1|5.1/branch]]: [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/ChangeLog ChangeLog];
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde3-terminal-i586-ru-install-cd.iso kde3],
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde4-terminal-i586-ru-install-cd.iso kde4],
[ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-gnome-terminal-i586-ru-install-cd.iso gnome] ISO;
[[Mkimage/Profiles/releases#terminal-20091210_.28mike.40.29|профиль]], [[LTSP/Memory|потребление памяти]]
== Nanolive ==
Nanolive -- минимальный LiveCD. Не является самостоятельным проектом, это скорее база для создания решений. К примеру, создания демонстрации системных проектов.
[http://git.altlinux.org/people/kas/packages/mkimage-profile-nanolive.git Git-репозиторий профиля]
----
[[Випуски| <<]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
a2d388d15de4e934f32ac7298d4014523dfd5f30
Користувачу
0
31
108
84
2009-12-25T16:32:34Z
Dobr
5
wikitext
text/x-wiki
{|
|
[[Файл:Gnome-media-optical.svg]]'''Продукти'''
* [[Downloads|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
[[Файл:Manual.png]]'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
d9f3094983cf45f3690dd93e1c52fc60640d4952
FAQ
0
35
109
2009-12-25T16:41:45Z
Dobr
5
Створена сторінка: =Постійні питання та відповіді на них= ==Загального плану== # Чи є різниця між ТОВ '''ALT Linux''' т...
wikitext
text/x-wiki
=Постійні питання та відповіді на них=
==Загального плану==
# Чи є різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''?
Так. Є. ТОВ це комерційна структура, що випускає комерційні продукти. '''ALT Linux Team''' це спільнота розробників, що працює над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
[[Category:ALT Linux]]
[[Category:Користувачу]]
b57c867686b5a4054ba48fcb3ae92740cfe00e31
110
109
2009-12-25T16:47:29Z
Dobr
5
/* Загального плану */
wikitext
text/x-wiki
=Постійні питання та відповіді на них=
==Загального плану==
# '''П:''' Чи є різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''?
'''В:''' Так. Є. ТОВ це комерційна структура, що випускає комерційні продукти. '''ALT Linux Team''' це спільнота розробників, що працює над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
[[Category:ALT Linux]]
[[Category:Користувачу]]
65c6b07af8247dfe16daa87456a05c9a86b961e9
Main Page
0
4
111
74
2009-12-25T21:21:37Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
* [[Features|Особливості у '''ALT Linux''']]
* [[Downloads|Завантажити]]
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
* [http://www.altlinux.org.ua/index.php?id=197 Користувачі]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
6b9c4e3168b1a1bc3ecf1ae6cb2682b6d9764c4b
Features
0
36
112
2009-12-25T21:35:28Z
Dobr
5
Створена сторінка: =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. По...
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt<tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm<tt> також працюють.
[[Category:ALT Linux|Користувачу|Розробнику]]
725636bf9d8645f128e54050469531968aac6cd5
113
112
2009-12-25T21:38:03Z
Dobr
5
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
94de53836447d4ce660e9c49740a86b74b93e49c
128
113
2009-12-27T14:41:18Z
Dobr
5
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== общего плана ===
* Обширное русскоязычное [https://lists.altlinux.org/mailman/listinfo/community сообщество]
* Существенно доработанный RPM — ''изначально; сейчас — 4.0.4 с прицелом на rpm5''
* Адаптированный вариант [[Apt|apt-get]] как высокоуровневое средство управления пакетами — ''Spring 2001+''
* Несколько вариантов [[Kernels|ядер]]
* Сборка пакетов [[git|из git-репозиториев]] в [[Hasher|hasher]]
* Система alternatives родом из Debian
* Инитскрипты с использованием [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (из Owl, в оригинале из Debian) — ''ALC2.3+''
* Аккуратная разбивка софта на подпакеты вместо крупнопанельной а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html более строгие зависимости]
* Отличное качество сборки многих пакетов<ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснение по части качества]</ref> (патчи, дефолтные конфиги, readme, локализация)
* Мощная модульная система управления настройками системы [[Alterator]] — ''ALC3.0+''
* На основе бранчей и репозитория Sisyphus возможна сборка собственных специализированных дистрибутивов и LiveCD/LiveFlash; все инструменты ([[spt]], [[mkimage]]) для их создания открыты.
* Неплохая [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безопасность и вирусоустойчивость] текущих дистрибутивов.
=== server/security ===
* [[Features/ChrootedServices|Сервисы в chroot]], включая резолвер
* [[Features/Core|Отключение core-файлов]]
* Сервисы по умолчанию обычно отключены и/или слушают на 127.0.0.1
* Поддержка системы виртуализации [[OpenVZ|OpenVZ]] «из коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] вместо shadow (пароли в <tt>/etc/tcb/</tt>, см. тж. пакет <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в качестве современного iproute2-based средства управления сетевыми интерфейсами — ''ALC3.0+''
* <tt>sshd</tt> по умолчанию сконфигурирован [[Features/PermitRootLoginNo|не пускать]] обобщённого <tt>root</tt> — ''издревле; в M40+ — пускает, но по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядре — ''ALM2.0+; отсутствует в M40''
* sudo использует [http://sisyphus.ru/srpm/sudo/spec фиксированный PATH], включающий <tt>/sbin</tt> и <tt>/usr/sbin</tt><ref>Например, работает <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] обеспечивает контроль для доступа к различным системным сервисам; это штатный способ системно управлять SUID/SGID-битами на бинарниках из пакетов с сохранением такого состояния при обновлении.<ref>К примеру, чтобы разрешить всем вызывать <tt>su</tt>, можно дать команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Ссылки ==
* В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте
== Сравнения с другими дистрибутивами ==
* [[Преимущества ALT Linux перед Mandriva]]
== Примечания ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
2e35eea67dce9498ddef9550bd25281bd2239a6f
130
128
2009-12-27T15:30:16Z
Dobr
5
/* общего плана */
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== загальні ===
* Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Украіномовна розсилка [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5''
* Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+''
* Декілька варіантів [[Kernels|ядер]]
* Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]]
* Система alternatives родом з Debian
* Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+''
* Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності]
* Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація)
* Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+''
* На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито.
* Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів.
=== server/security ===
* [[Features/ChrootedServices|Сервисы в chroot]], включая резолвер
* [[Features/Core|Отключение core-файлов]]
* Сервисы по умолчанию обычно отключены и/или слушают на 127.0.0.1
* Поддержка системы виртуализации [[OpenVZ|OpenVZ]] «из коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] вместо shadow (пароли в <tt>/etc/tcb/</tt>, см. тж. пакет <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в качестве современного iproute2-based средства управления сетевыми интерфейсами — ''ALC3.0+''
* <tt>sshd</tt> по умолчанию сконфигурирован [[Features/PermitRootLoginNo|не пускать]] обобщённого <tt>root</tt> — ''издревле; в M40+ — пускает, но по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядре — ''ALM2.0+; отсутствует в M40''
* sudo использует [http://sisyphus.ru/srpm/sudo/spec фиксированный PATH], включающий <tt>/sbin</tt> и <tt>/usr/sbin</tt><ref>Например, работает <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] обеспечивает контроль для доступа к различным системным сервисам; это штатный способ системно управлять SUID/SGID-битами на бинарниках из пакетов с сохранением такого состояния при обновлении.<ref>К примеру, чтобы разрешить всем вызывать <tt>su</tt>, можно дать команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Ссылки ==
* В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте
== Сравнения с другими дистрибутивами ==
* [[Преимущества ALT Linux перед Mandriva]]
== Примечания ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
aa25030fb5ee72ad5c21855184c5c7a75627fb40
131
130
2009-12-27T15:33:05Z
Dobr
5
/* загальні */
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== загальні ===
* Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка]
* Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5''
* Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+''
* Декілька варіантів [[Kernels|ядер]]
* Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]]
* Система alternatives родом з Debian
* Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+''
* Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності]
* Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація)
* Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+''
* На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито.
* Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів.
=== server/security ===
* [[Features/ChrootedServices|Сервисы в chroot]], включая резолвер
* [[Features/Core|Отключение core-файлов]]
* Сервисы по умолчанию обычно отключены и/или слушают на 127.0.0.1
* Поддержка системы виртуализации [[OpenVZ|OpenVZ]] «из коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] вместо shadow (пароли в <tt>/etc/tcb/</tt>, см. тж. пакет <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в качестве современного iproute2-based средства управления сетевыми интерфейсами — ''ALC3.0+''
* <tt>sshd</tt> по умолчанию сконфигурирован [[Features/PermitRootLoginNo|не пускать]] обобщённого <tt>root</tt> — ''издревле; в M40+ — пускает, но по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядре — ''ALM2.0+; отсутствует в M40''
* sudo использует [http://sisyphus.ru/srpm/sudo/spec фиксированный PATH], включающий <tt>/sbin</tt> и <tt>/usr/sbin</tt><ref>Например, работает <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] обеспечивает контроль для доступа к различным системным сервисам; это штатный способ системно управлять SUID/SGID-битами на бинарниках из пакетов с сохранением такого состояния при обновлении.<ref>К примеру, чтобы разрешить всем вызывать <tt>su</tt>, можно дать команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Ссылки ==
* В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте
== Сравнения с другими дистрибутивами ==
* [[Преимущества ALT Linux перед Mandriva]]
== Примечания ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
aba3b6042661615334c7f8a0ee315b1dcf114e54
132
131
2009-12-27T15:42:23Z
Dobr
5
/* server/security */
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== загальні ===
* Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка]
* Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5''
* Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+''
* Декілька варіантів [[Kernels|ядер]]
* Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]]
* Система alternatives родом з Debian
* Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+''
* Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності]
* Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація)
* Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+''
* На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито.
* Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів.
=== server/security ===
* [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв
* [[Features/Core|Відключення core-файлів]]
* "З коробки" служби відключено або слухають лише на 127.0.0.1
* Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+''
* <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40''
* sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Ссылки ==
* В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте
== Сравнения с другими дистрибутивами ==
* [[Преимущества ALT Linux перед Mandriva]]
== Примечания ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
7a9f6df829526d8bb7e8245dfaa158d619b616d5
133
132
2009-12-27T15:44:09Z
Dobr
5
/* Ссылки */
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== загальні ===
* Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка]
* Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5''
* Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+''
* Декілька варіантів [[Kernels|ядер]]
* Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]]
* Система alternatives родом з Debian
* Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+''
* Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності]
* Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація)
* Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+''
* На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито.
* Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів.
=== server/security ===
* [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв
* [[Features/Core|Відключення core-файлів]]
* "З коробки" служби відключено або слухають лише на 127.0.0.1
* Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+''
* <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40''
* sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Посилання ==
* У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті
== Сравнения с другими дистрибутивами ==
* [[Преимущества ALT Linux перед Mandriva]]
== Примечания ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
ced57a81bdbb24ac71c886beabf2604b8b86a26d
134
133
2009-12-27T15:45:38Z
Dobr
5
/* Сравнения с другими дистрибутивами */
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== загальні ===
* Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка]
* Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5''
* Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+''
* Декілька варіантів [[Kernels|ядер]]
* Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]]
* Система alternatives родом з Debian
* Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+''
* Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності]
* Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація)
* Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+''
* На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито.
* Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів.
=== server/security ===
* [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв
* [[Features/Core|Відключення core-файлів]]
* "З коробки" служби відключено або слухають лише на 127.0.0.1
* Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+''
* <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40''
* sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Посилання ==
* У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті
== Порівняння з іншими комплектами ==
* [http://www.altlinux.org/%D0%9F%D1%80%D0%B5%D0%B8%D0%BC%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_ALT_Linux_%D0%BF%D0%B5%D1%80%D0%B5%D0%B4_Mandriva Переваги ALT Linux над Mandriva]
== Примечания ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
911b13ae3356755e3441e529886316b9f771bb22
135
134
2009-12-27T15:46:25Z
Dobr
5
/* Примечания */
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== загальні ===
* Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка]
* Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5''
* Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+''
* Декілька варіантів [[Kernels|ядер]]
* Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]]
* Система alternatives родом з Debian
* Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+''
* Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності]
* Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація)
* Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+''
* На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито.
* Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів.
=== server/security ===
* [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв
* [[Features/Core|Відключення core-файлів]]
* "З коробки" служби відключено або слухають лише на 127.0.0.1
* Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+''
* <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40''
* sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Посилання ==
* У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті
== Порівняння з іншими комплектами ==
* [http://www.altlinux.org/%D0%9F%D1%80%D0%B5%D0%B8%D0%BC%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_ALT_Linux_%D0%BF%D0%B5%D1%80%D0%B5%D0%B4_Mandriva Переваги ALT Linux над Mandriva]
== Примітки ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
df6f497f0de4670d8cc2f3d3d6b51119953598ce
136
135
2009-12-27T16:07:39Z
Dobr
5
/* загальні */
wikitext
text/x-wiki
=Особливості у ALT Linux=
Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють.
== Уживані скорочення ==
* {{term|ALS}} — ALT Linux Server
* {{term|ALD}} — ALT Linux Desktop
* {{term|ALJ}} — ALT Linux Junior
* {{term|ALC}} — ALT Linux Compact
* {{term|ALM}} — ALT Linux Master
Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]].
Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0.
Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»).
== Особливості ==
=== загальні ===
* Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство]
* Украіномовна [https://lists.altlinux.org/mailman/listinfo/community-ua розсилка]
* Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5''
* Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+''
* Декілька варіантів [[Kernels|ядер]]
* Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]]
* Система alternatives родом з Debian
* Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+''
* Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності]
* Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація)
* Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+''
* На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито.
* Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів.
=== server/security ===
* [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв
* [[Features/Core|Відключення core-файлів]]
* "З коробки" служби відключено або слухають лише на 127.0.0.1
* Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0''
* [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+''
* [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+''
* <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу''
* [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40''
* sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+''
* [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+''
== Посилання ==
* У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia]
* [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux]
* [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net]
* [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті
== Порівняння з іншими комплектами ==
* [http://www.altlinux.org/%D0%9F%D1%80%D0%B5%D0%B8%D0%BC%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_ALT_Linux_%D0%BF%D0%B5%D1%80%D0%B5%D0%B4_Mandriva Переваги ALT Linux над Mandriva]
== Примітки ==
<references />
[[Category:ALT Linux]]
[[Category:Користувачу]]
[[Category:Розробнику]]
01853dd122ae499afc6abf010a94757857c00f64
Sisyphus
0
37
114
2009-12-25T21:47:44Z
Dobr
5
Створена сторінка: * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' [[Category:ALT Linux]] [[Category:Розробнику]] [[Cate...
wikitext
text/x-wiki
* Що таке '''Sisyphus'''
* Як долучитися до роботи над '''Sisyphus'''
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
c600ad2cd881f74fd4441596fb7e3da604124a60
137
114
2009-12-27T16:42:20Z
Dobr
5
wikitext
text/x-wiki
* Що таке '''Sisyphus'''
* Як долучитися до роботи над '''Sisyphus'''
'''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.''
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
829fb17a289b194295c6b1ba95fe0d4d66a3a26c
138
137
2009-12-27T16:44:41Z
Dobr
5
wikitext
text/x-wiki
* Що таке '''Sisyphus'''
* Як долучитися до роботи над '''Sisyphus'''
'''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.''
{|
|-valign="top"
|
'''Инструменты'''
* Пакетный менеджер:
** [[RPM|RPM]] — базовый пакетный менеджер
** [[rpm-build|rpm-build-*]] — наборы макросов для упаковки программ
** [[buildreq]] — инструмент для поиска сборочных зависимостей
** [[СборкаПакетов|Краткая документация]] по сборке пакетов
** spec-файлы: [[Spec|рекомендации]], [[SpecTips|подсказки]]
* [[hasher|hasher]] — сборочная среда
* [[gear|gear]] — сборка пакетов из git
* Верификация пакетов:
** [[sisyphus_check|sisyphus_check]] — базовые проверки
** [[Tools/Repocop|repocop]] — дополнительные проверки
** qa-robot
* [[Alterator|alterator]] — инструмент управления системой
* [[Installer|installer]] — инсталлятор
* Сборка образов:
** [[mkimage|mkimage]] — сборка дистрибутивных образов
** [[mknfsroot]] — обёртка над mkimage, сборка образов для бездисковых станций.
** [[Tools/Distribute|distribute]] — сборка ISO-образов из репозитория
|
'''Компоненты'''
* [[CoreSystem|базовая система]]
* Ядро
** [[Добавление патчей в ядро]]
** [[Сборка модулей ядра]]
* Языки программирования
** [[perl|упаковка perl-приложений и модулей]]
** [[Ruby Packaging mini-HOWTO|упаковка ruby-приложений и модулей]]
** [[Java/HOWTO|Упаковка java-приложений]]
** [[Scheme]]
* [[Homeros|ALT Linux Homeros]]
* [[Speech|Речевые технологии]]
* [[PowerManagement|Управление питанием]]
* [[TLS|Инфраструктура SSL/TLS]]
* [[TeXSubsystem|Подсистема TeX]]
* [[WebSubsystem|Подсистема Web]]
'''Нормативные документы (Policy)'''
Нормативные документы доформальной эры собраны в [[OldPolicies]]. Эти документы продолжают действовать.
* [[:Категория:Нормативные документы]]
* [[:Категория:Черновики нормативных документов]]
'''Руководства'''
* [[:Категория:Руководства]]
|-valign="top"
|
'''[[Ports|Порты]]'''
* [[Ports/x8664|x86-64]]
* [[Ports/arm|ARM]]
* [[Ports/ppc|PowerPC]]
'''Ресурсы для разработчиков'''
* [[git.alt]]
* [http://sisyphus.ru/ sisyphus.ru]
* [[BugTracking|bugzilla]]
* heap / docs (??!)
* [[PeopleHosting|people]]
'''Административные вещи'''
* [[Работа с ключами разработчика]]
|
'''События'''
* [[changes|Последние изменения]]
* [[orphaned|Раздаваемые пакеты]]
'''Процедуры'''
* [[Git.alt|Хранение пакетов на git.altlinux.org]]
* [[Выкладывание пакетов|Выкладывание пакетов в репозиторий]]
* [[ACL|Управление ACL пакетов]]
* [[Branches|Выпуск стабильных веток]]
* [[:Категория:Тестирование|Тестирование]]
'''Общение'''
* [[Communication|списки рассылки, IRC]]
'''Контакты'''
* [[Contacts|Контактная информация по разным вопросам]]
|}
== См. также ==
* [[:Category:Devel]]
* [[:Category:Sisyphus]]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
ba25064f2bb87f97d13330291ca37c0428a0b327
139
138
2009-12-27T16:45:17Z
Dobr
5
/* См. также */
wikitext
text/x-wiki
* Що таке '''Sisyphus'''
* Як долучитися до роботи над '''Sisyphus'''
'''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.''
{|
|-valign="top"
|
'''Инструменты'''
* Пакетный менеджер:
** [[RPM|RPM]] — базовый пакетный менеджер
** [[rpm-build|rpm-build-*]] — наборы макросов для упаковки программ
** [[buildreq]] — инструмент для поиска сборочных зависимостей
** [[СборкаПакетов|Краткая документация]] по сборке пакетов
** spec-файлы: [[Spec|рекомендации]], [[SpecTips|подсказки]]
* [[hasher|hasher]] — сборочная среда
* [[gear|gear]] — сборка пакетов из git
* Верификация пакетов:
** [[sisyphus_check|sisyphus_check]] — базовые проверки
** [[Tools/Repocop|repocop]] — дополнительные проверки
** qa-robot
* [[Alterator|alterator]] — инструмент управления системой
* [[Installer|installer]] — инсталлятор
* Сборка образов:
** [[mkimage|mkimage]] — сборка дистрибутивных образов
** [[mknfsroot]] — обёртка над mkimage, сборка образов для бездисковых станций.
** [[Tools/Distribute|distribute]] — сборка ISO-образов из репозитория
|
'''Компоненты'''
* [[CoreSystem|базовая система]]
* Ядро
** [[Добавление патчей в ядро]]
** [[Сборка модулей ядра]]
* Языки программирования
** [[perl|упаковка perl-приложений и модулей]]
** [[Ruby Packaging mini-HOWTO|упаковка ruby-приложений и модулей]]
** [[Java/HOWTO|Упаковка java-приложений]]
** [[Scheme]]
* [[Homeros|ALT Linux Homeros]]
* [[Speech|Речевые технологии]]
* [[PowerManagement|Управление питанием]]
* [[TLS|Инфраструктура SSL/TLS]]
* [[TeXSubsystem|Подсистема TeX]]
* [[WebSubsystem|Подсистема Web]]
'''Нормативные документы (Policy)'''
Нормативные документы доформальной эры собраны в [[OldPolicies]]. Эти документы продолжают действовать.
* [[:Категория:Нормативные документы]]
* [[:Категория:Черновики нормативных документов]]
'''Руководства'''
* [[:Категория:Руководства]]
|-valign="top"
|
'''[[Ports|Порты]]'''
* [[Ports/x8664|x86-64]]
* [[Ports/arm|ARM]]
* [[Ports/ppc|PowerPC]]
'''Ресурсы для разработчиков'''
* [[git.alt]]
* [http://sisyphus.ru/ sisyphus.ru]
* [[BugTracking|bugzilla]]
* heap / docs (??!)
* [[PeopleHosting|people]]
'''Административные вещи'''
* [[Работа с ключами разработчика]]
|
'''События'''
* [[changes|Последние изменения]]
* [[orphaned|Раздаваемые пакеты]]
'''Процедуры'''
* [[Git.alt|Хранение пакетов на git.altlinux.org]]
* [[Выкладывание пакетов|Выкладывание пакетов в репозиторий]]
* [[ACL|Управление ACL пакетов]]
* [[Branches|Выпуск стабильных веток]]
* [[:Категория:Тестирование|Тестирование]]
'''Общение'''
* [[Communication|списки рассылки, IRC]]
'''Контакты'''
* [[Contacts|Контактная информация по разным вопросам]]
|}
== См. також ==
* [[:Category:Devel]]
* [[:Category:Sisyphus]]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
bb7ef3ae09ab1cc101c0c8514e300743dfafacab
140
139
2009-12-27T17:15:17Z
Dobr
5
wikitext
text/x-wiki
* Що таке '''Sisyphus'''
* Як долучитися до роботи над '''Sisyphus'''
'''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.''
{|
|-valign="top"
|
'''Інструменти'''
* Керування пакунками:
** [[RPM|RPM]] — база керування пакунками
** [[rpm-build|rpm-build-*]] — набори макросів для упаковки програм
** [[buildreq]] — реманент пошуку залежностей для збирання
** [[Упаковка|Стисла документація]] з упаковки
** spec-файли: [[Spec|рекомендаціі]], [[SpecTips|підказки]]
* [[hasher|hasher]] — середовище для збирання
* [[gear|gear]] — сборка пакетов из git
* Перевірка пкунків:
** [[sisyphus_check|sisyphus_check]] — базові перевірки
** [[Tools/Repocop|repocop]] — додаткові перевірки
** qa-robot
* [[Alterator|alterator]] — реманент керування системою
* [[Installer|installer]] — встановлювач
* Створення .iso:
** [[mkimage|mkimage]] — створення зразків дистрибутивів
** [[mknfsroot]] — обгортка над mkimage, збирання зразків для бездискових станцій.
** [[Tools/Distribute|distribute]] — створення ISO-зразків із сховища
|
'''Компоненти'''
* [[CoreSystem|базова система]]
* Ядро
** [[Додавання заплаток у ядро]]
** [[Збирання модулів ядра]]
* Мови програмування
** [[perl|упаковка perl-програм та модулів]]
** [[Ruby Packaging mini-HOWTO|упаковка ruby-програм та модулів]]
** [[Java/HOWTO|Упаковка java-програм]]
** [[Scheme]]
* [[Homeros|ALT Linux Homeros]]
* [[Speech|Мовні технологіі]]
* [[PowerManagement|Керування живленням]]
* [[TLS|Інфраструктура SSL/TLS]]
* [[TeXSubsystem|Підсистема TeX]]
* [[WebSubsystem|Підсистема Web]]
'''Нормативні документы (Policy)'''
Нормативні документи доформальної еры зібрано в [http://www.altlinux.org/OldPolicies OldPolicies]. Ці документи продовжують діяти.
* [[:Категорія:Нормативні документи]]
* [[:Категорія:Чернетки нормативних документів]]
'''Вказівки'''
* [[:Категорія:Вказівки]]
|-valign="top"
|
'''[[Ports|Порти]]'''
* [[Ports/x8664|x86-64]]
* [[Ports/arm|ARM]]
* [[Ports/ppc|PowerPC]]
'''Ресурси для розробників'''
* [[git.alt]]
* [http://sisyphus.ru/ sisyphus.ru]
* [[BugTracking|bugzilla]]
* heap / docs (??!)
* [[PeopleHosting|people]]
'''Адміністративні моменти'''
* [[Робота з ключами розробника]]
|
'''Події'''
* [[changes|Останні зміни]]
* [[orphaned|Пакунки на супровід]]
'''Процедури'''
* [[Git.alt|Зберігання пакунків на git.altlinux.org]]
* [[Викладання пакунків|Викладання пакунків у сховище]]
* [[ACL|Керування ACL пакунків]]
* [[Branches|Випуск стабільних гілок]]
* [[:Категорія:Тестування|Тестування]]
'''Спілкування'''
* [[Communication|поштові розсилки, IRC]]
'''Контакти'''
* [[Contacts|Контакти з різних питань]]
|}
== См. також ==
* [[:Category:Devel]]
* [[:Category:Sisyphus]]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
a15551f386631e77672c90a8a72e0b8621843aab
Що таке Sisyphus?
0
38
115
2009-12-25T21:49:50Z
Dobr
5
Створена сторінка: [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]]
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
926229331f8b04378d39701421ff0b2ec39ad193
Sysadmin
0
39
116
2009-12-25T21:52:52Z
Dobr
5
Створена сторінка: =Системному адміністраторові= [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:А...
wikitext
text/x-wiki
=Системному адміністраторові=
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
2a0ea281cc0552b211bab3fcfe3c1c24c29321c3
Contacts
0
40
117
2009-12-26T21:18:12Z
Dobr
5
Створена сторінка: ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Зм...
wikitext
text/x-wiki
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
dd18e41014e21cf6f64a4336169c031664c6f681
118
117
2009-12-27T12:32:12Z
Dobr
5
wikitext
text/x-wiki
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
* Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок
: — [mailto:incoming/altlinux.org incoming@].
* Попадання пакунків до updates
: — виправлення помилок безпеки: [mailto:security/altlinux.org security@];
: — з інших підстав: [mailto:updates/altlinux.org updates@].
* Питання бекпотрування
: — Михайло Шигорін [mailto:mike/altlinux.org mike@].
* Питання пов'язані з [[Daedalus]]
: — [mailto:daedalus/altlinux.org daedalus@].
* Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку
: — [[Git.alt/Справочник|SSH-интерфейс git.alt]].
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
d6ef5c503c8f352b0fa8c1780c1ae668eb44d3f4
119
118
2009-12-27T12:35:15Z
Dobr
5
wikitext
text/x-wiki
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
* Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок
: — [mailto:incoming/altlinux.org incoming@].
* Попадання пакунків до updates
: — виправлення помилок безпеки: [mailto:security/altlinux.org security@];
: — з інших підстав: [mailto:updates/altlinux.org updates@].
* Питання бекпотрування
: — Михайло Шигорін [mailto:mike/altlinux.org mike@].
* Питання пов'язані з [[Daedalus]]
: — [mailto:daedalus/altlinux.org daedalus@].
* Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку
: — [[Git.alt/Справочник|SSH-интерфейс git.alt]].
== Інфраструктура та служби==
* Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org])
* Розсилки ([http://lists.altlinux.org/ lists.altlinux.org])
* ALT Linux Wiki ([http://altlinux.org/ altlinux.org])
* FreeSource ([http://freesource.info/ freesource.info])
* Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru])
* git ([http://git.altlinux.org/ git.altlinux.org])
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure]
* Jabber (xmpp://altlinux.org/)
: — Sir Raorn [mailto:raorn/altlinux.org raorn@].
* тестові/для розробки VE-шки (віртуальні машинки)
: — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@]
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
4e8e7932031fd5ca46f36a373854d5b1b1bfd3bf
120
119
2009-12-27T12:39:38Z
Dobr
5
wikitext
text/x-wiki
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
* Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок
: — [mailto:incoming/altlinux.org incoming@].
* Попадання пакунків до updates
: — виправлення помилок безпеки: [mailto:security/altlinux.org security@];
: — з інших підстав: [mailto:updates/altlinux.org updates@].
* Питання бекпотрування
: — Михайло Шигорін [mailto:mike/altlinux.org mike@].
* Питання пов'язані з [[Daedalus]]
: — [mailto:daedalus/altlinux.org daedalus@].
* Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку
: — [[Git.alt/Справочник|SSH-интерфейс git.alt]].
== Інфраструктура та служби==
* Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org])
* Розсилки ([http://lists.altlinux.org/ lists.altlinux.org])
* ALT Linux Wiki ([http://altlinux.org/ altlinux.org])
* FreeSource ([http://freesource.info/ freesource.info])
* Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru])
* git ([http://git.altlinux.org/ git.altlinux.org])
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure]
* Jabber (xmpp://altlinux.org/)
: — Sir Raorn [mailto:raorn/altlinux.org raorn@].
* тестові/для розробки VE-шки (віртуальні машинки)
: — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@]
У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами):
* Bugzilla
* ALT Linux Wiki
: — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@]
* Поштові розсилки
: — Грігорій Баталов, [mailto:bga/altlinux.org bga@]
* FreeSource
: — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@]
* www.altlinux.ru и www.altlinux.com
: — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@]
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
b08b6e70ed5f4d7340b3ca40ad27edbc69519371
121
120
2009-12-27T12:44:18Z
Dobr
5
wikitext
text/x-wiki
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
* Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок
: — [mailto:incoming/altlinux.org incoming@].
* Попадання пакунків до updates
: — виправлення помилок безпеки: [mailto:security/altlinux.org security@];
: — з інших підстав: [mailto:updates/altlinux.org updates@].
* Питання бекпотрування
: — Михайло Шигорін [mailto:mike/altlinux.org mike@].
* Питання пов'язані з [[Daedalus]]
: — [mailto:daedalus/altlinux.org daedalus@].
* Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку
: — [[Git.alt/Справочник|SSH-интерфейс git.alt]].
== Інфраструктура та служби==
* Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org])
* Розсилки ([http://lists.altlinux.org/ lists.altlinux.org])
* ALT Linux Wiki ([http://altlinux.org/ altlinux.org])
* FreeSource ([http://freesource.info/ freesource.info])
* Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru])
* git ([http://git.altlinux.org/ git.altlinux.org])
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure]
* Jabber (xmpp://altlinux.org/)
: — Sir Raorn [mailto:raorn/altlinux.org raorn@].
* тестові/для розробки VE-шки (віртуальні машинки)
: — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@]
У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами):
* Bugzilla
* ALT Linux Wiki
: — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@]
* Поштові розсилки
: — Грігорій Баталов, [mailto:bga/altlinux.org bga@]
* FreeSource
: — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@]
* www.altlinux.ru и www.altlinux.com
: — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@]
== Метаконтакти ==
Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська.
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
42826aafad9870b7333cd465dcc8230a8751ae4e
122
121
2009-12-27T12:46:47Z
Dobr
5
wikitext
text/x-wiki
До команди входять люди з різних країн. Тому буде краще якщо на всі контакти ви будете писати англійською або російською мовами. Багато хто у команді вільно володіє украінською але далеко не всі. :)
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
* Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок
: — [mailto:incoming/altlinux.org incoming@].
* Попадання пакунків до updates
: — виправлення помилок безпеки: [mailto:security/altlinux.org security@];
: — з інших підстав: [mailto:updates/altlinux.org updates@].
* Питання бекпотрування
: — Михайло Шигорін [mailto:mike/altlinux.org mike@].
* Питання пов'язані з [[Daedalus]]
: — [mailto:daedalus/altlinux.org daedalus@].
* Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку
: — [[Git.alt/Справочник|SSH-интерфейс git.alt]].
== Інфраструктура та служби==
* Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org])
* Розсилки ([http://lists.altlinux.org/ lists.altlinux.org])
* ALT Linux Wiki ([http://altlinux.org/ altlinux.org])
* FreeSource ([http://freesource.info/ freesource.info])
* Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru])
* git ([http://git.altlinux.org/ git.altlinux.org])
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure]
* Jabber (xmpp://altlinux.org/)
: — Sir Raorn [mailto:raorn/altlinux.org raorn@].
* тестові/для розробки VE-шки (віртуальні машинки)
: — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@]
У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами):
* Bugzilla
* ALT Linux Wiki
: — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@]
* Поштові розсилки
: — Грігорій Баталов, [mailto:bga/altlinux.org bga@]
* FreeSource
: — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@]
* www.altlinux.ru и www.altlinux.com
: — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@]
== Метаконтакти ==
Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська.
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
2d2f0a36a3c96d026d2b8d0332a476a352081805
123
122
2009-12-27T12:48:45Z
Dobr
5
wikitext
text/x-wiki
Команда складається з людей з різних країн. Для багатьох з них рідною є зовсім не украінська. Тому буде краще, якщо на всі контакти ви будете писати англійською або російською мовами. Багато хто у команді вільно володіє украінською але далеко не всі. :)
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
* Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок
: — [mailto:incoming/altlinux.org incoming@].
* Попадання пакунків до updates
: — виправлення помилок безпеки: [mailto:security/altlinux.org security@];
: — з інших підстав: [mailto:updates/altlinux.org updates@].
* Питання бекпотрування
: — Михайло Шигорін [mailto:mike/altlinux.org mike@].
* Питання пов'язані з [[Daedalus]]
: — [mailto:daedalus/altlinux.org daedalus@].
* Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку
: — [[Git.alt/Справочник|SSH-интерфейс git.alt]].
== Інфраструктура та служби==
* Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org])
* Розсилки ([http://lists.altlinux.org/ lists.altlinux.org])
* ALT Linux Wiki ([http://altlinux.org/ altlinux.org])
* FreeSource ([http://freesource.info/ freesource.info])
* Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru])
* git ([http://git.altlinux.org/ git.altlinux.org])
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure]
* Jabber (xmpp://altlinux.org/)
: — Sir Raorn [mailto:raorn/altlinux.org raorn@].
* тестові/для розробки VE-шки (віртуальні машинки)
: — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@]
У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами):
* Bugzilla
* ALT Linux Wiki
: — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@]
* Поштові розсилки
: — Грігорій Баталов, [mailto:bga/altlinux.org bga@]
* FreeSource
: — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@]
* www.altlinux.ru и www.altlinux.com
: — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@]
== Метаконтакти ==
Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська.
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
abcaeeb6acaabdf18418270e7743e2ab2c8d10a0
124
123
2009-12-27T12:49:35Z
Dobr
5
wikitext
text/x-wiki
Команда складається з людей з різних країн. Для багатьох з них рідною є зовсім не украінська. Тому буде краще, якщо на всі контакти ви будете писати англійською або російською мовами. Багато хто у команді вільно володіє украінською але далеко не всі. :)
==Team==
* Вступ до команди
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
* Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts]
==Пакунки==
* Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок
: — [mailto:incoming/altlinux.org incoming@].
* Попадання пакунків до updates
: — виправлення помилок безпеки: [mailto:security/altlinux.org security@];
: — з інших підстав: [mailto:updates/altlinux.org updates@].
* Питання бекпотрування
: — Михайло Шигорін [mailto:mike/altlinux.org mike@].
* Питання пов'язані з [[Daedalus]]
: — [mailto:daedalus/altlinux.org daedalus@].
* Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку
: — [[Git.alt/Справочник|SSH-интерфейс git.alt]].
== Інфраструктура та служби==
* Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org])
* Розсилки ([http://lists.altlinux.org/ lists.altlinux.org])
* ALT Linux Wiki ([http://altlinux.org/ altlinux.org])
* FreeSource ([http://freesource.info/ freesource.info])
* Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru])
* git ([http://git.altlinux.org/ git.altlinux.org])
: — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure]
* Jabber (xmpp://altlinux.org/)
: — Sir Raorn [mailto:raorn/altlinux.org raorn@].
* тестові/для розробки VE-шки (віртуальні машинки)
: — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@]
У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами:
* Bugzilla
* ALT Linux Wiki
: — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@]
* Поштові розсилки
: — Грігорій Баталов, [mailto:bga/altlinux.org bga@]
* FreeSource
: — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@]
* www.altlinux.ru и www.altlinux.com
: — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@]
== Метаконтакти ==
Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська.
[[Category:Користувачу]]
[[Category:Розробнику]]
[[Category:ALT Linux]]
fdb3972622dfe5b7ce35f82c8074dc64235d7346
IRC
0
26
125
56
2009-12-27T13:59:36Z
Dobr
5
wikitext
text/x-wiki
IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net
freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу.
== Канали ==
Мова спілкування на всіх каналах російська.
<div style="display: inline; color: red;">'''Увага!''' IRC-канали не цензуруються та не мають відношення до техпідтримки комплектів від ALT Linux та компаніі «Альт Линукс»</div>
* <tt>[irc://chat.freenode.net/altlinux #altlinux]</tt> — канал спілкування користувачів та розробників ALT Linux. Кодування на каналі — '''KOI8-R'''.
* <tt>[irc://chat.freenode.net/altlinux-devel #altlinux-devel]</tt> — канал спілкування розробників ALT Linux. Кодування каналу — '''KOI8-R'''.
* <tt>[irc://chat.freenode.net/altlinux-commits #altlinux-commits]</tt> — анонси комітів у [[git.alt]] (r/o).
== FAQ ==
Q: Чому кодування каналу — KOI8-R?
A: Так склалося історично.
Q: Чи не замінити на UTF-8?
A: Не вийде. Треба примусити всіх а це неможливо.
Q: Що це ви там усі такі зухвалі?
A: Бо розумні.
Q: Ану но терміново розібралися сені з проблемою!
A: Техпідтримка — [http://www.altlinux.ru/services/technical_support/ тут], викладай гроші — одразу розберуться. А канал залиш.
== Членам Team ==
Учасники ALT Linux Team можуть отримати [http://freenode.net/faq.shtml#cloaks hostname cloak] виду <tt>@altlinux/developer/USERID</tt>. Щоб це зробити треба [http://freenode.net/faq.shtml#nicksetup зареєструвати нік] (обов'язково треба зазначити email) та сказати про це одному з GC групи altlinux (зараз це [[Учасник:SirRaorn|raorn]] та [[Учасник:MikhailGusarov|dottedmag]]).
== Боти ==
Зараз єдиним ботом на каналі є <tt>SIMd</tt> (мастер — [[Учасник:AndreyRahmatullin|wRAR]]). Це [http://supybot.com/ Supybot], що має окрім загальних модулів розроблений спеціально для каналів ALT Linux плагін (в Sisyphus під назвою [http://sisyphus.ru/srpm/Sisyphus/Supybot-plugin-ALTLinux Supybot-plugin-ALTLinux], остання версія доступна у [http://git.altlinux.org/people/wrar/packages/?p=Supybot-plugin-ALTLinux.git git]). Модуль забезпечує анонси комітів <tt>git.alt</tt>, а також має наступні команди:
* '''!altbug''' — приймає номер помилки в [[Bugzilla]], повертає відомості про помилку (використовується XML-формат видачі записів).
* '''!gitalt''' — приймає назву пакунку (припустимі wildcards в стилі [http://docs.python.org/lib/module-fnmatch.html fnmatch]), повертає перелік відповідаючих критерію сховищ <tt>git.alt</tt> з авторами та датами останньої зміни, відсортований за давністю змін (використовується [http://git.altlinux.org/people-packages-list файл переліку] хранилищ).
* '''!searchbug''' — сприймає рядок, повертає результат пошуку цього рядка в <tt>Bugzilla</tt> (використовується CSV-формат видачі результатів пошуку).
[[Category:Спілкування]]
16e83dc5092d1fa2f1f7bfeb7ee8df03fac62e89
126
125
2009-12-27T14:28:55Z
Dobr
5
/* FAQ */
wikitext
text/x-wiki
IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net
freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу.
== Канали ==
Мова спілкування на всіх каналах російська.
<div style="display: inline; color: red;">'''Увага!''' IRC-канали не цензуруються та не мають відношення до техпідтримки комплектів від ALT Linux та компаніі «Альт Линукс»</div>
* <tt>[irc://chat.freenode.net/altlinux #altlinux]</tt> — канал спілкування користувачів та розробників ALT Linux. Кодування на каналі — '''KOI8-R'''.
* <tt>[irc://chat.freenode.net/altlinux-devel #altlinux-devel]</tt> — канал спілкування розробників ALT Linux. Кодування каналу — '''KOI8-R'''.
* <tt>[irc://chat.freenode.net/altlinux-commits #altlinux-commits]</tt> — анонси комітів у [[git.alt]] (r/o).
== FAQ ==
Q: Чому кодування каналу — KOI8-R?
A: Так склалося історично.
Q: Чи не замінити на UTF-8?
A: Не вийде. Треба примусити всіх а це неможливо.
Q: Що це ви там усі такі зухвалі?
A: Бо розумні.
Q: А ну но терміново розібралися сені з проблемою!
A: Техпідтримка — [http://www.altlinux.ru/services/technical_support/ тут], викладай гроші — одразу розберуться. А канал залиш.
== Членам Team ==
Учасники ALT Linux Team можуть отримати [http://freenode.net/faq.shtml#cloaks hostname cloak] виду <tt>@altlinux/developer/USERID</tt>. Щоб це зробити треба [http://freenode.net/faq.shtml#nicksetup зареєструвати нік] (обов'язково треба зазначити email) та сказати про це одному з GC групи altlinux (зараз це [[Учасник:SirRaorn|raorn]] та [[Учасник:MikhailGusarov|dottedmag]]).
== Боти ==
Зараз єдиним ботом на каналі є <tt>SIMd</tt> (мастер — [[Учасник:AndreyRahmatullin|wRAR]]). Це [http://supybot.com/ Supybot], що має окрім загальних модулів розроблений спеціально для каналів ALT Linux плагін (в Sisyphus під назвою [http://sisyphus.ru/srpm/Sisyphus/Supybot-plugin-ALTLinux Supybot-plugin-ALTLinux], остання версія доступна у [http://git.altlinux.org/people/wrar/packages/?p=Supybot-plugin-ALTLinux.git git]). Модуль забезпечує анонси комітів <tt>git.alt</tt>, а також має наступні команди:
* '''!altbug''' — приймає номер помилки в [[Bugzilla]], повертає відомості про помилку (використовується XML-формат видачі записів).
* '''!gitalt''' — приймає назву пакунку (припустимі wildcards в стилі [http://docs.python.org/lib/module-fnmatch.html fnmatch]), повертає перелік відповідаючих критерію сховищ <tt>git.alt</tt> з авторами та датами останньої зміни, відсортований за давністю змін (використовується [http://git.altlinux.org/people-packages-list файл переліку] хранилищ).
* '''!searchbug''' — сприймає рядок, повертає результат пошуку цього рядка в <tt>Bugzilla</tt> (використовується CSV-формат видачі результатів пошуку).
[[Category:Спілкування]]
a786b1fcd2f464a20ae1b91b85082477ef3e7f44
127
126
2009-12-27T14:29:36Z
Dobr
5
/* FAQ */
wikitext
text/x-wiki
IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net
freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу.
== Канали ==
Мова спілкування на всіх каналах російська.
<div style="display: inline; color: red;">'''Увага!''' IRC-канали не цензуруються та не мають відношення до техпідтримки комплектів від ALT Linux та компаніі «Альт Линукс»</div>
* <tt>[irc://chat.freenode.net/altlinux #altlinux]</tt> — канал спілкування користувачів та розробників ALT Linux. Кодування на каналі — '''KOI8-R'''.
* <tt>[irc://chat.freenode.net/altlinux-devel #altlinux-devel]</tt> — канал спілкування розробників ALT Linux. Кодування каналу — '''KOI8-R'''.
* <tt>[irc://chat.freenode.net/altlinux-commits #altlinux-commits]</tt> — анонси комітів у [[git.alt]] (r/o).
== FAQ ==
Q: Чому кодування каналу — KOI8-R?
A: Так склалося історично.
Q: Чи не замінити на UTF-8?
A: Не вийде. Треба примусити всіх а це неможливо.
Q: Що це ви там усі такі зухвалі?
A: Бо розумні.
Q: А ну но терміново розібралися мені з проблемою!
A: Техпідтримка — [http://www.altlinux.ru/services/technical_support/ тут], викладай гроші — одразу розберуться. А канал залиш.
== Членам Team ==
Учасники ALT Linux Team можуть отримати [http://freenode.net/faq.shtml#cloaks hostname cloak] виду <tt>@altlinux/developer/USERID</tt>. Щоб це зробити треба [http://freenode.net/faq.shtml#nicksetup зареєструвати нік] (обов'язково треба зазначити email) та сказати про це одному з GC групи altlinux (зараз це [[Учасник:SirRaorn|raorn]] та [[Учасник:MikhailGusarov|dottedmag]]).
== Боти ==
Зараз єдиним ботом на каналі є <tt>SIMd</tt> (мастер — [[Учасник:AndreyRahmatullin|wRAR]]). Це [http://supybot.com/ Supybot], що має окрім загальних модулів розроблений спеціально для каналів ALT Linux плагін (в Sisyphus під назвою [http://sisyphus.ru/srpm/Sisyphus/Supybot-plugin-ALTLinux Supybot-plugin-ALTLinux], остання версія доступна у [http://git.altlinux.org/people/wrar/packages/?p=Supybot-plugin-ALTLinux.git git]). Модуль забезпечує анонси комітів <tt>git.alt</tt>, а також має наступні команди:
* '''!altbug''' — приймає номер помилки в [[Bugzilla]], повертає відомості про помилку (використовується XML-формат видачі записів).
* '''!gitalt''' — приймає назву пакунку (припустимі wildcards в стилі [http://docs.python.org/lib/module-fnmatch.html fnmatch]), повертає перелік відповідаючих критерію сховищ <tt>git.alt</tt> з авторами та датами останньої зміни, відсортований за давністю змін (використовується [http://git.altlinux.org/people-packages-list файл переліку] хранилищ).
* '''!searchbug''' — сприймає рядок, повертає результат пошуку цього рядка в <tt>Bugzilla</tt> (використовується CSV-формат видачі результатів пошуку).
[[Category:Спілкування]]
d6180c0a1ad3d90478018fdf33c42e05a2b743dd
Шаблон:Term
10
41
129
2009-12-27T15:08:31Z
Dobr
5
Створена сторінка: <span style="font-family: monospace; color: #000044; background-color: / #FFFFFF">{{{1}}}</span><noinclude>{{doc}} [[Категорія:Шаблони|{{PAGENAME}}...
wikitext
text/x-wiki
<span style="font-family: monospace; color: #000044; background-color: / #FFFFFF">{{{1}}}</span><noinclude>{{doc}}
[[Категорія:Шаблони|{{PAGENAME}}]]</noinclude>
24a9ca251dd29ed60ca2eaa1d997ca577982f5aa
Communication
0
42
141
2009-12-27T17:55:24Z
Dobr
5
Створена сторінка: На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального ...
wikitext
text/x-wiki
На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]].
== Поштові розсилки ==
* Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]).
* Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]).
* Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]).
* Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]).
* Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]).
* Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]).
* Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]).
== IRC ==
* Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R.
[[Category:Sisyphus]]
[[Category:Розробнику]]
859efbbf24868b191ac5d7b9bd715d683f1936df
142
141
2009-12-27T17:56:29Z
Dobr
5
/* Поштові розсилки */
wikitext
text/x-wiki
На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]].
== Поштові розсилки ==
* Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]).
* Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]).
* Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]).
* Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]).
* Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]).
* Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]).
* Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@ ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]).
== IRC ==
* Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R.
[[Category:Sisyphus]]
[[Category:Розробнику]]
66c3e53440fcd374c3d8c5f8c753d4f28020d28c
143
142
2009-12-27T17:57:04Z
Dobr
5
/* Поштові розсилки */
wikitext
text/x-wiki
На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]].
== Поштові розсилки ==
* Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]).
* Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]).
* Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]).
* Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]).
* Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]).
* Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]).
* Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]).
== IRC ==
* Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R.
[[Category:Sisyphus]]
[[Category:Розробнику]]
b9613d000c7b50fa0d0d1bde3950507eff78a680
144
143
2009-12-27T18:01:36Z
Dobr
5
/* Поштові розсилки */
wikitext
text/x-wiki
На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]].
== Поштові розсилки ==
* Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]).
* Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]).
* Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]).
* Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]).
* Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]).
* Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]).
* Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]).
* Поштова розсилка з питань пакування та супровіду '''DE GNOME''' у '''ALT Linux''' - gnome@lists ([https://lists.altlinux.org/mailman/listinfo/gnome/ підписка], [http://lists.altlinux.org/pipermail/gnome/ архив]).
== IRC ==
* Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R.
[[Category:Sisyphus]]
[[Category:Розробнику]]
fbca42b8638d951742b17a93e5a5f4c0745af8d0
145
144
2009-12-27T18:02:07Z
Dobr
5
/* Поштові розсилки */
wikitext
text/x-wiki
На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]].
== Поштові розсилки ==
* Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]).
* Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]).
* Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]).
* Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]).
* Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]).
* Поштова розсилка розробників, що займаються ядром у '''ALT Linux''' — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]).
* Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]).
* Поштова розсилка з питань пакування та супровіду '''DE GNOME''' у '''ALT Linux''' - gnome@lists ([https://lists.altlinux.org/mailman/listinfo/gnome/ підписка], [http://lists.altlinux.org/pipermail/gnome/ архив]).
== IRC ==
* Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R.
[[Category:Sisyphus]]
[[Category:Розробнику]]
7493a0f9b6085036702d876b0705015b94f1d154
146
145
2009-12-27T18:03:15Z
Dobr
5
wikitext
text/x-wiki
На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]].
== Поштові розсилки ==
* Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]).
* Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]).
* Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]).
* Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]).
* Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]).
* Поштова розсилка розробників, що займаються ядром у '''ALT Linux''' — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]).
* Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]).
* Поштова розсилка з питань пакування та супровіду '''DE GNOME''' у '''ALT Linux''' - gnome@lists ([https://lists.altlinux.org/mailman/listinfo/gnome/ підписка], [http://lists.altlinux.org/pipermail/gnome/ архив]).
== IRC ==
* Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R.
[[Category:Sisyphus]]
[[Category:Розробнику]]
51059309df481cd9b58ba168368593f3e0e0306f
Категорія:ALT Linux
14
29
147
69
2009-12-27T18:18:03Z
Dobr
5
wikitext
text/x-wiki
{{Stub}}
[[Category:Main]]
[[en:Category:ALT Linux]]
[[ru:Category:ALT Linux]]
6d3a2b8065b0650b2e7d9306017da8de53d6fb87
149
147
2009-12-27T18:30:16Z
Dobr
5
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
[[Category:Main]]
[[en:Category:ALT Linux]]
[[ru:Category:ALT Linux]]
e6623dad74ee6cf124c56ecf764d2eeb735e4764
Категорія:Sisyphus
14
43
148
2009-12-27T18:29:26Z
Dobr
5
Створена сторінка: [[Спеціальна:Categories|<<]]
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
689d8edcee8ca4411aac20a61f688a14fdc5acc9
Категорія:Main
14
30
150
70
2009-12-27T18:30:46Z
Dobr
5
wikitext
text/x-wiki
[[en:Category:Main]]
[[ru:Category:Main]]
категорія вищого рівня
[[Спеціальна:Categories|<<]]
89da29a16df8048f97b050aad25af32bf83a6db8
Категорія:Адміністратору
14
44
151
2009-12-27T18:31:21Z
Dobr
5
Створена сторінка: [[Спеціальна:Categories|<<]]
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
689d8edcee8ca4411aac20a61f688a14fdc5acc9
Категорія:Користувачу
14
45
152
2009-12-27T18:31:37Z
Dobr
5
Створена сторінка: [[Спеціальна:Categories|<<]]
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
689d8edcee8ca4411aac20a61f688a14fdc5acc9
Категорія:Розробнику
14
46
153
2009-12-27T18:32:02Z
Dobr
5
Створена сторінка: [[Спеціальна:Categories|<<]]
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
689d8edcee8ca4411aac20a61f688a14fdc5acc9
Категорія:Спілкування
14
47
154
2009-12-27T18:32:17Z
Dobr
5
Створена сторінка: [[Спеціальна:Categories|<<]]
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
689d8edcee8ca4411aac20a61f688a14fdc5acc9
Категорія:Шаблони
14
48
155
2009-12-27T18:32:40Z
Dobr
5
Створена сторінка: [[Спеціальна:Categories|<<]]
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
689d8edcee8ca4411aac20a61f688a14fdc5acc9
Користувачу
0
31
156
108
2009-12-27T18:49:55Z
Dobr
5
wikitext
text/x-wiki
{|
|
[[Файл:Gnome-media-optical.svg]]'''[[Випуски|Продукти]]'''
* [[Downloads|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
|
[[Файл:Manual.png]]'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
ed5d682ce5edd733ca83f60b640228e0775b2d7a
158
156
2009-12-27T18:53:13Z
Dobr
5
wikitext
text/x-wiki
{|
|
[[Файл:Gnome-media-optical.svg]]'''[[Випуски|Продукти]]'''
* [[Downloads|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
* [[Community|Неофіційні збірки]]
|
[[Файл:Manual.png]]'''Документація'''
|}
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
1efcca4362307049ea52fcb1349c368f4108bc90
Випуски
0
32
157
96
2009-12-27T18:51:03Z
Dobr
5
wikitext
text/x-wiki
[[Користувачу|<<]]
=Випуски ALT Linux=
==Актуальні випуски==
===Рішення===
====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>====
[http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом.
* '''Сервер'''
це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки".
Ви можете керувати:
# Єдиною аутентифікацією
# Віртуальними машинами
# Доступом до Internet, брандмауером, проксі
# Загально доступними каталогами
# Електронною поштою
# Оновленнями та встановленням крізь мережу
# VPN
# Друк у мережі
# Резервне копіювання
* '''Робоча станція'''
комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею.
===Продукти===
=Випуски спільноти=
Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]].
=Звідки качати=
[[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
e790b81529378a6a72602247c4e8112e5a4a2536
Sysadmin
0
39
159
116
2009-12-29T12:15:28Z
Dobr
5
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===WWW===
* [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністратору]]
4b9b7146176e55516543f51a214ab4777170ef3d
163
159
2009-12-29T12:35:03Z
Dobr
5
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===WWW===
* [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
f22d1db2644dcbcbfdb1e3d61a5621961f98f16a
SquidGuard
0
49
160
2009-12-29T12:30:50Z
Dobr
5
Створена сторінка: '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до...
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
[[Category:Адміністраторові]]
7977bf84c9c93619a4aebaebd4b02e7f875e57ab
167
160
2009-12-29T12:43:18Z
Dobr
5
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
[[Category:Адміністраторові]]
8a4d35618d944f23ab6278a80a6f103d72f8703f
168
167
2009-12-29T13:24:46Z
Dobr
5
/* Налаштування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
[[Category:Адміністраторові]]
96eb0633d42c1a8dedc978cabe34f191cfc6b12e
173
168
2009-12-29T15:51:43Z
Dobr
5
/* Налаштування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
[[Category:Адміністраторові]]
b52ea62d5ad19f7d2ec143b039d86ccbffaba20c
175
173
2009-12-30T12:20:03Z
Dobr
5
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
[[Category:Адміністраторові]]
b036df666279bc965fb10d468e74d21e3402f79d
178
175
2009-12-30T16:06:49Z
194.44.164.133
0
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запросів. Кажуть, заборона таких прямих запитів у цій ситуації, "валить" '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
[[Category:Адміністраторові]]
44d1cd9d739540178602d175c0130522450d5a38
179
178
2009-12-30T16:07:37Z
Dobr
5
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запросів. Кажуть, заборона таких прямих запитів у цій ситуації, "валить" '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
[[Category:Адміністраторові]]
5f1069b30cbb867cb6abf9b8a43f1ace35e4e4ee
183
179
2010-01-11T21:15:47Z
Dobr
5
/* Налаштування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
[[Category:Адміністраторові]]
f07c99cc02e8c6f60a334b8456c6ba62671dbb91
184
183
2010-01-14T12:46:10Z
194.44.164.133
0
/* Налаштування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
[[Category:Адміністраторові]]
1a7660772a0a29f58d0600ceb9671df6b9e29c5b
185
184
2010-01-14T12:59:27Z
194.44.164.133
0
/* Налаштування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
[[Category:Адміністраторові]]
b6f6f677c118c2b7b7d2ce7bbba900884aa68e41
186
185
2010-01-14T13:12:46Z
Dobr
5
/* Налаштування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
[[Category:Адміністраторові]]
351405e77d2e2b972ed943f5e9ea0c135c95041c
187
186
2010-01-14T13:19:28Z
Dobr
5
/* Налаштування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====Визначення базових каталогів====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====Керування доступом з урахуванням часу====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
[[Category:Адміністраторові]]
eee75d83bdee75701f8423a8e0963999761f3b10
188
187
2010-01-14T13:35:20Z
Dobr
5
/* Керування доступом з урахуванням часу */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====Визначення базових каталогів====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у acl має бути присутнім щось такого типу:
<src> within <time> { ... }
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
[[Category:Адміністраторові]]
35dc61a631e97a75d215d0bfd8b254be0cde3619
189
188
2010-01-14T13:35:38Z
Dobr
5
/* Визначення базових каталогів */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у acl має бути присутнім щось такого типу:
<src> within <time> { ... }
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
[[Category:Адміністраторові]]
058586bdbc4c1aec597d456c139eed780fa1e58e
190
189
2010-01-14T13:45:39Z
Dobr
5
/* Керування доступом з урахуванням часу */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
[[Category:Адміністраторові]]
47711c63f4c5fe93f07f8bc2ed30eef499e774d1
191
190
2010-01-14T14:39:11Z
Dobr
5
/* Визначення джерел */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4.
[[Category:Адміністраторові]]
d9de678dfc00fac7cba0fce466fad589bdb6ea8a
192
191
2010-01-14T14:46:45Z
Dobr
5
/* Визначення джерел */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як /baduser
[[Category:Адміністраторові]]
17750ce56463209039086ae28cad9f83c2a32ceb
193
192
2010-01-14T14:49:39Z
Dobr
5
/* Визначення джерел */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
[[Category:Адміністраторові]]
cde252c7dabbb1db80d175097dc8254ac016b203
194
193
2010-01-14T14:50:15Z
Dobr
5
/* Визначення джерел */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
[[Category:Адміністраторові]]
9773741e46c57409b79c567f5a2a2ec0a3410206
195
194
2010-01-18T14:27:39Z
194.44.164.133
0
/* Визначення джерел */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
[[Category:Адміністраторові]]
683ea401a2b922cbce0be58bdd7be20e9c94c4f8
196
195
2010-01-18T16:13:06Z
Dobr
5
/* Визначення джерел */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
[[Category:Адміністраторові]]
f809cc8cdc5270d176016cc5b00224fc8b16eda7
197
196
2010-01-18T16:17:04Z
Dobr
5
/* Бази для блокування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
[[Category:Адміністраторові]]
02018829cb02de3717bc839b0dac50d8b4abde5d
198
197
2010-01-18T16:19:20Z
Dobr
5
/* Бази для блокування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
===Apache===
[[Category:Адміністраторові]]
118421967a0c0b24def8dd08d19b21e3f00fe158
199
198
2010-01-18T16:25:45Z
Dobr
5
/* Бази для блокування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
===Запуск===
===Apache===
[[Category:Адміністраторові]]
13434b746a3e83c9cb1055a30ca3b59b13755671
200
199
2010-01-18T16:26:00Z
Dobr
5
/* Apache */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
===Запуск===
==Apache==
[[Category:Адміністраторові]]
2470bd1f4131ca8474dbb76326ce13de4623734d
Шаблон:Cmd
10
50
161
2009-12-29T12:31:05Z
Dobr
5
Створена сторінка: <span style="font-family: monospace; color: #003300; background-color: #EEEEEE">{{{1}}}</span><noinclude>{{doc}} [[Категория:Шаблоны|{{PAGENAME}}]]...
wikitext
text/x-wiki
<span style="font-family: monospace; color: #003300; background-color: #EEEEEE">{{{1}}}</span><noinclude>{{doc}}
[[Категория:Шаблоны|{{PAGENAME}}]]</noinclude>
ff315fddc12ead615ee5c64fe314963c90e604f7
Шаблон:Doc
10
51
162
2009-12-29T12:34:24Z
Dobr
5
Створена сторінка: <includeonly>{{Template doc begin|{{{1|{{SUBJECTPAGENAME}}/Документация}}}|notoc={{{notoc|}}}}} {{{{{1|{{SUBJECTPAGENAME}}/Документация}}}}...
wikitext
text/x-wiki
<includeonly>{{Template doc begin|{{{1|{{SUBJECTPAGENAME}}/Документация}}}|notoc={{{notoc|}}}}}
{{{{{1|{{SUBJECTPAGENAME}}/Документация}}}}}{{Template doc end}}</includeonly><noinclude>
{{doc}}
<!--
[Rus]: Добавляйте категории и интервики на подстраницу /Документация, не сюда!
[Eng]: Add categories and inter-wikis to the /Документация subpage, not here!
[uk]: Додавайте категорії та інтервіки не сюди!
-->
</noinclude>
2e0716e25b125b8c2ac31fe8586185b383d9ccfe
Категорія:Адміністраторові
14
52
164
2009-12-29T12:36:50Z
Dobr
5
Створена сторінка: [[Спеціальна:Categories|<<]]
wikitext
text/x-wiki
[[Спеціальна:Categories|<<]]
689d8edcee8ca4411aac20a61f688a14fdc5acc9
Sisyphus
0
37
165
140
2009-12-29T12:37:49Z
Dobr
5
/* См. також */
wikitext
text/x-wiki
* Що таке '''Sisyphus'''
* Як долучитися до роботи над '''Sisyphus'''
'''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.''
{|
|-valign="top"
|
'''Інструменти'''
* Керування пакунками:
** [[RPM|RPM]] — база керування пакунками
** [[rpm-build|rpm-build-*]] — набори макросів для упаковки програм
** [[buildreq]] — реманент пошуку залежностей для збирання
** [[Упаковка|Стисла документація]] з упаковки
** spec-файли: [[Spec|рекомендаціі]], [[SpecTips|підказки]]
* [[hasher|hasher]] — середовище для збирання
* [[gear|gear]] — сборка пакетов из git
* Перевірка пкунків:
** [[sisyphus_check|sisyphus_check]] — базові перевірки
** [[Tools/Repocop|repocop]] — додаткові перевірки
** qa-robot
* [[Alterator|alterator]] — реманент керування системою
* [[Installer|installer]] — встановлювач
* Створення .iso:
** [[mkimage|mkimage]] — створення зразків дистрибутивів
** [[mknfsroot]] — обгортка над mkimage, збирання зразків для бездискових станцій.
** [[Tools/Distribute|distribute]] — створення ISO-зразків із сховища
|
'''Компоненти'''
* [[CoreSystem|базова система]]
* Ядро
** [[Додавання заплаток у ядро]]
** [[Збирання модулів ядра]]
* Мови програмування
** [[perl|упаковка perl-програм та модулів]]
** [[Ruby Packaging mini-HOWTO|упаковка ruby-програм та модулів]]
** [[Java/HOWTO|Упаковка java-програм]]
** [[Scheme]]
* [[Homeros|ALT Linux Homeros]]
* [[Speech|Мовні технологіі]]
* [[PowerManagement|Керування живленням]]
* [[TLS|Інфраструктура SSL/TLS]]
* [[TeXSubsystem|Підсистема TeX]]
* [[WebSubsystem|Підсистема Web]]
'''Нормативні документы (Policy)'''
Нормативні документи доформальної еры зібрано в [http://www.altlinux.org/OldPolicies OldPolicies]. Ці документи продовжують діяти.
* [[:Категорія:Нормативні документи]]
* [[:Категорія:Чернетки нормативних документів]]
'''Вказівки'''
* [[:Категорія:Вказівки]]
|-valign="top"
|
'''[[Ports|Порти]]'''
* [[Ports/x8664|x86-64]]
* [[Ports/arm|ARM]]
* [[Ports/ppc|PowerPC]]
'''Ресурси для розробників'''
* [[git.alt]]
* [http://sisyphus.ru/ sisyphus.ru]
* [[BugTracking|bugzilla]]
* heap / docs (??!)
* [[PeopleHosting|people]]
'''Адміністративні моменти'''
* [[Робота з ключами розробника]]
|
'''Події'''
* [[changes|Останні зміни]]
* [[orphaned|Пакунки на супровід]]
'''Процедури'''
* [[Git.alt|Зберігання пакунків на git.altlinux.org]]
* [[Викладання пакунків|Викладання пакунків у сховище]]
* [[ACL|Керування ACL пакунків]]
* [[Branches|Випуск стабільних гілок]]
* [[:Категорія:Тестування|Тестування]]
'''Спілкування'''
* [[Communication|поштові розсилки, IRC]]
'''Контакти'''
* [[Contacts|Контакти з різних питань]]
|}
== См. також ==
* [[:Category:Devel]]
* [[:Category:Sisyphus]]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
c4377d1fb885ae1f840310ba9eb2e76c34453f46
Що таке Sisyphus?
0
38
166
115
2009-12-29T12:38:36Z
Dobr
5
wikitext
text/x-wiki
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
daad8d81584ff71bdd47c14d95a5333e4ad5be88
Шаблон:Cmd/Документация
10
53
169
2009-12-29T13:37:15Z
Dobr
5
Створена сторінка: * <nowiki>{{cmd|iptables -F}}</nowiki> = {{cmd|iptables -F}} * <nowiki>{{cmd|cat /etc/passwd {{!}} wc -l}}</nowiki> = {{cmd|cat /etc/passwd {{!}} wc -l}}
wikitext
text/x-wiki
* <nowiki>{{cmd|iptables -F}}</nowiki> = {{cmd|iptables -F}}
* <nowiki>{{cmd|cat /etc/passwd {{!}} wc -l}}</nowiki> = {{cmd|cat /etc/passwd {{!}} wc -l}}
54a4d7a72673c3cbd6c33e8f2c3277c625cf1040
Шаблон:Template doc begin
10
54
170
2009-12-29T13:40:51Z
Dobr
5
Створена сторінка: <div style="background:#F0F8FF;border:1px dotted #8BCBFF;padding:10px;margin-top:10px">__NOEDITSECTION__ <div style="float:right;padding-right:1em;"><span class=pl...
wikitext
text/x-wiki
<div style="background:#F0F8FF;border:1px dotted #8BCBFF;padding:10px;margin-top:10px">__NOEDITSECTION__
<div style="float:right;padding-right:1em;"><span class=plainlinks style="font-size:11px"><nowiki>[</nowiki>[[{{{1}}}|просмотр]]<nowiki>]</nowiki> <nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=edit}} править]<nowiki>]</nowiki> <nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=history}} история]<nowiki>]</nowiki> <nowiki>[</nowiki>[{{fullurl:{{FULLPAGENAMEE}}|action=purge}} обновить]<nowiki>]</nowiki></span></div><span style="font-size:11pt;line-height:11pt;">[[Изображение:information.svg|20px|Документация]] Документация</span>
----
b0400aa979196848d8701e7d7ce2951405c0524f
177
170
2009-12-30T13:12:26Z
Dobr
5
wikitext
text/x-wiki
<div style="background:#F0F8FF;border:1px dotted #8BCBFF;padding:10px;margin-top:10px">__NOEDITSECTION__
<div style="float:right;padding-right:1em;"><span class=plainlinks style="font-size:11px"><nowiki>[</nowiki>[[{{{1}}}|просмотр]]<nowiki>]</nowiki> <nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=edit}} править]<nowiki>]</nowiki> <nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=history}} история]<nowiki>]</nowiki> <nowiki>[</nowiki>[{{fullurl:{{FULLPAGENAMEE}}|action=purge}} обновить]<nowiki>]</nowiki></span></div><span style="font-size:11pt;line-height:11pt;">[[File:information.svg|20px|Документация]] Документация</span>
----
bce25f7190deeb32eb585dbeecf3d4af2061183a
Шаблон:Template doc end
10
55
171
2009-12-29T13:42:38Z
Dobr
5
Створена сторінка: </div><noinclude>См. [[Шаблон:template doc begin]].</noinclude>
wikitext
text/x-wiki
</div><noinclude>См. [[Шаблон:template doc begin]].</noinclude>
2a8b7e02cb60c648cc98622b999f645f405f2740
Шаблон:!
10
56
172
2009-12-29T15:42:17Z
Dobr
5
Створена сторінка: |<noinclude>{{doc}} [[Категория:Шаблоны|{{PAGENAME}}]]</noinclude>
wikitext
text/x-wiki
|<noinclude>{{doc}}
[[Категория:Шаблоны|{{PAGENAME}}]]</noinclude>
951d5b19da235e5742ebcc46dd1cad05078cd09c
Main Page
0
4
174
111
2009-12-30T12:18:53Z
Dobr
5
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
[[pt:Página principal]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністраторові]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
* [[Features|Особливості у '''ALT Linux''']]
* [[Downloads|Завантажити]]
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
* [http://www.altlinux.org.ua/index.php?id=197 Користувачі]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
1876604a91641b713c822abc9a1c69c4e8606714
Файл:Information.svg
6
57
176
2009-12-30T12:53:26Z
Dobr
5
піктограма інформаційного повідомлення
wikitext
text/x-wiki
піктограма інформаційного повідомлення
019966f402dc869b6f7f2552993e9af8fee865b1
UkTeam
0
6
180
37
2010-01-08T19:08:43Z
91.124.148.88
0
/* Команда/UA */
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам):
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ)
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
[http://alt.linux.kiev.ua/people/ Повний список]
0907f20f0395e9b862288f7084645e8dbd347f14
181
180
2010-01-08T19:10:19Z
91.124.148.88
0
/* Команда/UA */
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам):
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ)
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
* [http://sisyphus.ru/ru/packager/lnkvisitor/ Дмитро Кулик] (Київ)
[http://alt.linux.kiev.ua/people/ Повний список]
6d6f12d763c58b77f6decfe9825bea7147712d27
182
181
2010-01-08T19:11:32Z
91.124.148.88
0
/* Команда/UA */
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам):
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ)
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
* [http://sisyphus.ru/ru/packager/lnkvisitor/ Дмитро Кулик] (Чаплинка)
[http://alt.linux.kiev.ua/people/ Повний список]
fd43e051fc184249ec30b5fb4f92fdfc2b238257
SquidGuard
0
49
201
200
2010-01-18T16:34:13Z
Dobr
5
/* Бази для блокування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
===Запуск===
==Apache==
[[Category:Адміністраторові]]
8bb82848439d135280c08a84b8669c0d49cabc3c
202
201
2010-01-18T16:36:07Z
Dobr
5
/* Бази для блокування */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
===Запуск===
==Apache==
[[Category:Адміністраторові]]
b90243c6b88cc3fc42b1beb97a31c6761dd9e05d
203
202
2010-01-18T16:39:08Z
Dobr
5
/* Розподіл доступу */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
acl {
blocked {
pass none
redirect http://10.10.10.80/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname=%n&cl
ientident=%i&srcclass=%s&targetclass=%t&url=%u
}
admin {
pass local-ok !ads any
rewrite dmz
redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&tar getclass=%t&url=%u
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname
=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u
} else {
pass local-ok !local-block !ads !chat any
redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname=
%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u
}
default {
pass none
redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname
=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u
}
}
===Запуск===
==Apache==
[[Category:Адміністраторові]]
db4087cc49ac538b1cad1b357f5289479a01c964
204
203
2010-01-18T16:48:10Z
Dobr
5
/* Розподіл доступу */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
==Apache==
[[Category:Адміністраторові]]
5ec00c078c93f83ae913032e6118bd33b0d5d8fc
205
204
2010-01-18T17:16:08Z
Dobr
5
/* Запуск */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде.
==Apache==
[[Category:Адміністраторові]]
1e451f40f5737764a24830b5946cd41b8b2705a9
206
205
2010-01-19T15:05:53Z
194.44.164.133
0
/* Запуск */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Apache==
[[Category:Адміністраторові]]
694e4a651526b74c0fb4da0bda28f549ed66d68a
207
206
2010-01-19T15:18:06Z
Dobr
5
/* Apache */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Підміна блокованих сторінок==
Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу
redirect http://localhost/block.html
у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби.
=Посилання=
[http://www.squidguard.org/Doc/ Документація від авторів програми]
[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ]
[[Category:Адміністраторові]]
39913efdf19c8a688947e76b18e92423e382912d
208
207
2010-01-19T15:22:01Z
Dobr
5
/* Посилання */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Підміна блокованих сторінок==
Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу
redirect http://localhost/block.html
у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби.
=Посилання=
*[http://www.squidguard.org/Doc/ Документація від авторів програми]
*[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ]
*[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid]
Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби.
[[Category:Адміністраторові]]
65cd7694658c9eed129c41414a482de09b67e754
222
208
2010-02-09T17:06:19Z
194.44.164.133
0
/* Підміна блокованих сторінок */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Підміна блокованих сторінок==
Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу
redirect http://localhost/block.html
у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби.
У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через
{{cmd|a2enmod cgi}}
якщо команда {{cmd|httpd2 -V}} дає щось таке:
Server MPM: Prefork
threaded: no
forked: yes (variable process count)
або {{cmd|a2enmod cgid}} якщо
Server MPM: Worker
threaded: yes (fixed thread count)
forked: yes (variable process count)
=Посилання=
*[http://www.squidguard.org/Doc/ Документація від авторів програми]
*[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ]
*[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid]
Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби.
[[Category:Адміністраторові]]
2e6adddaf7049e21bd5186a2ce3e2f64c40b0024
223
222
2010-02-09T17:07:27Z
Dobr
5
/* Підміна блокованих сторінок */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Підміна блокованих сторінок==
Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу
redirect http://localhost/block.html
у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби.
У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через
{{cmd|a2enmod cgi}}
якщо команда {{cmd|httpd2 -V}} дає щось таке:
Server MPM: Prefork
threaded: no
forked: yes (variable process count)
або {{cmd|a2enmod cgid}} якщо
Server MPM: Worker
threaded: yes (fixed thread count)
forked: yes (variable process count)
=Посилання=
*[http://www.squidguard.org/Doc/ Документація від авторів програми]
*[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ]
*[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid]
Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби.
[[Category:Адміністраторові]]
6a3fccbe8e2b9dcf8794d8a2717f796201fb9257
224
223
2010-02-09T17:11:46Z
Dobr
5
/* Підміна блокованих сторінок */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Підміна блокованих сторінок==
Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу
redirect http://localhost/block.html
у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби.
У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через
{{cmd|a2enmod cgi}}
якщо команда {{cmd|httpd2 -V}} дає щось таке:
Server MPM: Prefork
threaded: no
forked: yes (variable process count)
або {{cmd|a2enmod cgid}} якщо
Server MPM: Worker
threaded: yes (fixed thread count)
forked: yes (variable process count)
Ну і звичайно ж описати каталог з скриптами у налаштуваннях потрібного вузла. Щось типу такого:
<Directory /var/www/html/cgi-bin>
AddHandler cgi-script .cgi
Options ExecCGI
</Directory>
Чи встановлено все потрібне для виконання обраного сценарію можна перевірити якось так:
perl -c squidGuard-ru.cgi
squidGuard-ru.cgi syntax OK
У мене наче все гаразд. :)
=Посилання=
*[http://www.squidguard.org/Doc/ Документація від авторів програми]
*[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ]
*[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid]
Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби.
[[Category:Адміністраторові]]
922d52943f5d49a3d17cb645e85de232724ed4ff
225
224
2010-02-10T15:25:27Z
194.44.164.133
0
/* Посилання */
wikitext
text/x-wiki
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Підміна блокованих сторінок==
Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу
redirect http://localhost/block.html
у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби.
У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через
{{cmd|a2enmod cgi}}
якщо команда {{cmd|httpd2 -V}} дає щось таке:
Server MPM: Prefork
threaded: no
forked: yes (variable process count)
або {{cmd|a2enmod cgid}} якщо
Server MPM: Worker
threaded: yes (fixed thread count)
forked: yes (variable process count)
Ну і звичайно ж описати каталог з скриптами у налаштуваннях потрібного вузла. Щось типу такого:
<Directory /var/www/html/cgi-bin>
AddHandler cgi-script .cgi
Options ExecCGI
</Directory>
Чи встановлено все потрібне для виконання обраного сценарію можна перевірити якось так:
perl -c squidGuard-ru.cgi
squidGuard-ru.cgi syntax OK
У мене наче все гаразд. :)
=Посилання=
*[http://www.squidguard.org/Doc/ Документація від авторів програми]
*[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ]
*[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid]
Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою вподобаної пошукової служби.
[[Category:Адміністраторові]]
f88266d44a24bede79b8b8f77be3c7d680661268
239
225
2010-03-01T09:58:20Z
Dobr
5
wikitext
text/x-wiki
[[Sysadmin|<<]]
'''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом.
==Встановлення==
Щоб встановити '''SquidGuard''' достатньо дати команду:
{{cmd|apt-get install squidGuard}}
Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати.
==Налаштування==
До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''.
===Налаштування у '''Squid'''===
Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>.
redirect_program /usr/bin/squidGuard # шлях до файлу
redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно
redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard
Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''.
===Налаштування '''SquidGuard'''===
====''Визначення базових каталогів''====
Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''.
dbhome /var/lib/squidGuard
logdir /var/log/squid
Тут коментарі, як кажуть, зайві.
====''Керування доступом з урахуванням часу''====
Наступним іде блок визначення робочого часу:
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 09:00 - 18:00
date *-*-01 09:00 - 18:00
}
Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок.
Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу:
<src> within <time> { ... }
====''Правила підстановки''====
Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба.
#
# REWRITE RULES:
#
rew dmz {
s@://admin/@://admin.example.com/@i
s@://example.com/@://www.example.com/@i
}
Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну.
====''Визначення джерел''====
'''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі.
src lan {
ip 192.168.2.0/24
}
Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами.
ip 192.168.2.3 192.168.2.7
ip 192.168.2.0-192.168.2.77
iplist iplist/blocked
user baduser
Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>.
І вміст файлу може бути, наприклад, таким:
192.168.2.0-192.168.2.255
172.16.12.0/255.255.255.0
10.5.3.1/28
Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так:
acl {
default {
pass !dnsbl:your.preferred.blacklist.domain.com all
redirect http://localhost/block.html
}
}
Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації.
====''Бази для блокування''====
Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий:
dest ads {
domainlist db/ads/domains
urllist db/ads/urls
expressionlist db/ads/expressions
}
Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :)
Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз.
====''Розподіл доступу''====
Ну і саме цікаве. Власне розподіл доступу.
Нижче правила "з коробки" майже без змін:
acl {
blocked {
pass none
redirect <що_показати_замість_заблокованого>
}
admin {
pass local-ok !ads any
rewrite dmz
redirect <що_показати_замість_заблокованого>
}
lan within workhours {
pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs
!gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any
redirect <що_показати_замість_заблокованого>
} else {
pass local-ok !local-block !ads !chat any
redirect <що_показати_замість_заблокованого>
}
default {
pass none
redirect <що_показати_замість_заблокованого>
}
}
Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час.
Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте.
===Запуск===
Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази:
{{cmd|squidGuard -C all}}
Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли.
-rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains
-rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db
-rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff
-rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls
-rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db
-rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff
У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз.
Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так:
+www.wchat.com.ua
-chatenabled.mail.google.co.in
-chatenabled.mail.google.com
Створивши такий файл, треба перестворити базу:
{{cmd|squidGuard -u BL/chat/urls}}
Прописувати ці файли у налаштуваннях програми не треба.
Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи.
Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу...
==Підміна блокованих сторінок==
Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу
redirect http://localhost/block.html
у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби.
У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через
{{cmd|a2enmod cgi}}
якщо команда {{cmd|httpd2 -V}} дає щось таке:
Server MPM: Prefork
threaded: no
forked: yes (variable process count)
або {{cmd|a2enmod cgid}} якщо
Server MPM: Worker
threaded: yes (fixed thread count)
forked: yes (variable process count)
Ну і звичайно ж описати каталог з скриптами у налаштуваннях потрібного вузла. Щось типу такого:
<Directory /var/www/html/cgi-bin>
AddHandler cgi-script .cgi
Options ExecCGI
</Directory>
Чи встановлено все потрібне для виконання обраного сценарію можна перевірити якось так:
perl -c squidGuard-ru.cgi
squidGuard-ru.cgi syntax OK
У мене наче все гаразд. :)
=Посилання=
*[http://www.squidguard.org/Doc/ Документація від авторів програми]
*[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ]
*[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid]
Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою вподобаної пошукової служби.
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
b76bd940e5d3b4f55f954bfe6ef77decf50c527f
Sysadmin
0
39
209
163
2010-01-19T15:25:00Z
Dobr
5
/* Служби */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
*[[BIND|BIND]]
===WWW===
* [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
907b96af6f16079dcd8a87e41893ce7a9903c44e
212
209
2010-01-19T16:14:10Z
Dobr
5
/* WWW */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу.
* [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
76e5fc3410e989d9aa5c74ac97d0deb11ce59733
213
212
2010-01-20T11:51:55Z
Dobr
5
/* WWW */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу. Або взагалі формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
d95c13613fb4ce40675da768033d97efc78939fb
214
213
2010-01-20T12:04:59Z
Dobr
5
/* DNS */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу. Або взагалі формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
5e045cfd2142fc4b0198dd2385087406292cea39
226
214
2010-02-10T15:29:59Z
194.44.164.133
0
/* DNS */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу. Або взагалі формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
72ec89d86c3f4c053cce6488ed9494b283dfab89
227
226
2010-02-10T15:38:07Z
Dobr
5
/* WWW */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
91f66fea6273f53b5d1cf9b1f9b67069521eba13
236
227
2010-03-01T09:05:57Z
Dobr
5
/* Служби */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потокув даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні вірусні бази.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
7af3bd0d8338d909be8d5312b6f05e1ccea25bf6
BIND
0
58
210
2010-01-19T15:38:27Z
Dobr
5
Створена сторінка: ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} [[Category:Адміністратор...
wikitext
text/x-wiki
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
[[Category:Адміністраторові]]
baf52af224a166b1677caee742f0732eb4c64d1b
211
210
2010-01-19T15:42:33Z
Dobr
5
/* Керування режимами роботи */
wikitext
text/x-wiki
[[Sysadmin|<<]]
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
bf21fbb0181d9d3fa19fc4d114c4580511f77d6b
215
211
2010-01-20T14:00:57Z
Dobr
5
wikitext
text/x-wiki
[[Sysadmin|<<]]
Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим.
'''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій.
==Встановлення==
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
80ed707a0ae05706bfc550639163f78a4fb467e9
216
215
2010-01-20T14:03:45Z
Dobr
5
/* Встановлення */
wikitext
text/x-wiki
[[Sysadmin|<<]]
Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим.
'''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій.
==Встановлення==
{{cmd|apt-get install bind bind-utils}}
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
7640f3d3cafb8b3c4a4cba5ca0000b448cea1fab
217
216
2010-01-20T14:14:58Z
Dobr
5
/* Встановлення */
wikitext
text/x-wiki
[[Sysadmin|<<]]
Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим.
'''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій.
==Встановлення==
Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду:
{{cmd|apt-get install bind bind-utils}}
У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, режимами роботи можна керувати за допомогою системного механізму '''control'''.
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
3b974d9b06d12798466477e9b01cb78a421f3474
218
217
2010-01-20T14:59:41Z
Dobr
5
/* Встановлення */
wikitext
text/x-wiki
[[Sysadmin|<<]]
Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим.
'''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій.
==Встановлення==
Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду:
{{cmd|apt-get install bind bind-utils}}
У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, режимами роботи можна керувати за допомогою системного механізму '''control'''.
==Налаштування==
До файлів налаштувань можна дістатися нижче <tt>/var/lib/bind/etc/</tt>. Всі доступні налаштування поділено на блоки, що розміщено по окремих файлах. Безпосередньо <tt>named.conf</tt> краще не чіпати. "З коробки" одразу після встановлення ми отримуємо вузол системи '''DNS''' який не обслуговує жодної зони окрім <tt>localhost</tt>. У цьому режимі ви можете скористатися ним для пришвидшення навігації мережею. Кожен ваш запит на розпізнаваня певної адреси буде зберігатися локально деякий час. Якщо ви за термін меньший ніж час зберігання знов звернетеся до того ж вузла, вам не доведеться чекати відповіді відповідального за зону доменних назв до якої входить потрібний вузел. Ваш локальний сервер надасть відповідну пару назва-ІР.
Щоб це працювало ваші запити повинні іти у глобальну мережу від адреси, що входить до так званої "білої" частини ІР-адрес.
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
27838b5053d2fa1d6b3baca4949e5db11229ee33
219
218
2010-01-20T15:14:02Z
Dobr
5
/* Встановлення */
wikitext
text/x-wiki
[[Sysadmin|<<]]
Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим.
'''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій.
==Встановлення==
Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду:
{{cmd|apt-get install bind bind-utils}}
У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, частково режимами роботи можна керувати за допомогою системного механізму '''control'''.
==Налаштування==
До файлів налаштувань можна дістатися нижче <tt>/var/lib/bind/etc/</tt>. Всі доступні налаштування поділено на блоки, що розміщено по окремих файлах. Безпосередньо <tt>named.conf</tt> краще не чіпати. "З коробки" одразу після встановлення ми отримуємо вузол системи '''DNS''' який не обслуговує жодної зони окрім <tt>localhost</tt>. У цьому режимі ви можете скористатися ним для пришвидшення навігації мережею. Кожен ваш запит на розпізнаваня певної адреси буде зберігатися локально деякий час. Якщо ви за термін меньший ніж час зберігання знов звернетеся до того ж вузла, вам не доведеться чекати відповіді відповідального за зону доменних назв до якої входить потрібний вузел. Ваш локальний сервер надасть відповідну пару назва-ІР.
Щоб це працювало ваші запити повинні іти у глобальну мережу від адреси, що входить до так званої "білої" частини ІР-адрес.
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
903bcb1cd00ff2295335866b676d1ee49e35f85b
229
219
2010-02-11T15:51:49Z
Dobr
5
/* Налаштування */
wikitext
text/x-wiki
[[Sysadmin|<<]]
Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим.
'''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій.
==Встановлення==
Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду:
{{cmd|apt-get install bind bind-utils}}
У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, частково режимами роботи можна керувати за допомогою системного механізму '''control'''.
==Налаштування==
До файлів налаштувань можна дістатися нижче <tt>/var/lib/bind/etc/</tt>. Всі доступні налаштування поділено на блоки, що розміщено по окремих файлах. Безпосередньо <tt>named.conf</tt> краще не чіпати. "З коробки" одразу після встановлення ми отримуємо вузол системи '''DNS''' який не обслуговує жодної зони окрім <tt>localhost</tt>. У цьому режимі ви можете скористатися ним для пришвидшення навігації мережею. Кожен ваш запит на розпізнаваня певної адреси буде зберігатися локально деякий час. Якщо ви за термін меньший ніж час зберігання вже визначеного вузла знов звернетеся до того ж вузла, вам не доведеться чекати відповіді відповідального за цю зону доменних назв до якої входить потрібний вузел. Ваш локальний bind надасть відповідну пару назва-ІР.
Щоб все це працювало ваші запити повинні іти у глобальну мережу від адреси, що входить до так званої "білої" частини ІР-адрес. Зазвичай, такі адреси окремим робочим станціям не виділяють. Але за додоткову сплату постачальники послуг доступу до глобальної мережи надають послугу виділення "білої" адреси кожному бажаючому. Як правило, якщо у вас професійний постачальник послуг доступу, потреби у запуску місцевого '''DNS''' для себе коханого нема ніякої.
==Керування режимами роботи==
{{cmd|control bind-slave enable}}
{{cmd|control bind-debug enabled}}
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
0504a8129b29b845033e4dd3f1cf8e4fd4b63fec
UkTeam
0
6
220
182
2010-01-24T19:03:57Z
MichaelShigorin
3
/* Команда/UA */ +abulava
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам):
* ''[http://alt.linux.kiev.ua/packager/abulava/ Андрій Булава]'' (Донецьк)
* [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ)
* [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ)
* [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав)
* [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ)
* ''[http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець]'' (Київ)
* [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ)
* [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух]
* [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ)
* ''[http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін]'' (Луцьк)
* [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк)
* [http://alt.linux.kiev.ua/packager/led/ Led] (Київ)
* [http://sisyphus.ru/ru/packager/lnkvisitor/ Дмитро Кулик] (Чаплинка)
* [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ)
* ''[http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин]'' (Рівне)
* [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко]
* [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ)
* [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ)
* [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ)
* [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін]
* [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ)
* [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса)
* [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ)
[http://alt.linux.kiev.ua/people/ Повний список]
0442360eeb8c9f533e0067b8700d6f65a24c0529
221
220
2010-01-24T19:05:56Z
MichaelShigorin
3
/* Команда/UA */ s,alt.linux.kiev.ua,sisyphus.ru,g
wikitext
text/x-wiki
== Команда/UA ==
Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам):
* ''[http://sisyphus.ru/packager/abulava/srpms Андрій Булава]'' (Донецьк)
* [http://sisyphus.ru/packager/akhavr/srpms Андрій Хаврюченко] (Київ)
* [http://sisyphus.ru/packager/dek/srpms Деніс Кузнєцов] (Київ)
* [http://sisyphus.ru/ru/packager/drool/srpms Геннадій Моцьо] (Берислав)
* [http://sisyphus.ru/packager/dubrsl/srpms В???ячеслав Дубровський] (Київ)
* ''[http://sisyphus.ru/packager/eostapets/srpms Євген Остапець]'' (Київ)
* [http://sisyphus.ru/packager/force/srpms Віктор Форсюк] (Київ)
* [http://sisyphus.ru/packager/gns/srpms Микола Гречух]
* [http://sisyphus.ru/packager/hiddenman/srpms Андрій Корнілов] (Дніпропетровськ)
* ''[http://sisyphus.ru/packager/hlodin/srpms Сергій Глодін]'' (Луцьк)
* [http://sisyphus.ru/packager/icesik/srpms Ігор Зубков] (Донецьк)
* [http://sisyphus.ru/packager/led/srpms Led] (Київ)
* [http://sisyphus.ru/ru/packager/lnkvisitor/srpms Дмитро Кулик] (Чаплинка)
* [http://sisyphus.ru/packager/mike/srpms Михайло Шигорін] (Київ)
* ''[http://sisyphus.ru/packager/mrkooll/srpms Максим Тюрин]'' (Рівне)
* [http://sisyphus.ru/packager/pilot/srpms Деніс Овсієнко]
* [http://sisyphus.ru/packager/p_solntsev/srpms Павло Солнцев] (Київ)
* [http://sisyphus.ru/packager/robin/srpms Сергій Полковников] (Київ)
* [http://sisyphus.ru/packager/sr/srpms Сергій Рябчун] (Київ)
* [http://sisyphus.ru/packager/tosick/srpms Станіслав Ядикін]
* [http://sisyphus.ru/packager/uka/srpms Юрій Каширін] (Київ)
* [http://sisyphus.ru/packager/vg/srpms Вадим Городицький] (Одеса)
* [http://sisyphus.ru/packager/viy/srpms Ігор Власенко] (Київ)
[http://sisyphus.ru/people/ Повний список]
1c72474b84cddb96d3116a072869bf2ea65cda6a
Apache
0
59
228
2010-02-11T11:43:28Z
Dobr
5
Створена сторінка: 1. apache{,2}-base -- зависимости webserver-* не требуют. 2. apache{,2} -- требуют любые webserver-*. 3. apache{,2}-full -- тр...
wikitext
text/x-wiki
1. apache{,2}-base -- зависимости webserver-* не требуют.
2. apache{,2} -- требуют любые webserver-*.
3. apache{,2}-full -- требуют свои webserver-*.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
f9350eb89aed3eff329bb23363ccf885c0556030
Користувачу
0
31
230
158
2010-02-19T15:53:02Z
Dobr
5
wikitext
text/x-wiki
{|
|
[[Файл:Gnome-media-optical.svg]]'''[[Випуски|Продукти]]'''
* [[Downloads|Де викачати]]
'''Актуальні версії'''
* [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal
* [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server
* [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]]
'''Исторична довідка'''
* [[Випуски/History|Історія випуску комплектів]]
'''Випуски спільноти'''
* [[Community|Неофіційні збірки]]
|
[[Файл:Manual.png]]'''Документація'''
|}
'''Інше'''
* [[CLs|Сумісність]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
77affbb9dd8d2f3ad8e7046f6ea17bccb4de4f86
CLs
0
60
231
2010-02-19T15:53:58Z
Dobr
5
Створена сторінка: * [[HCL|HCL]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]]
wikitext
text/x-wiki
* [[HCL|HCL]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
1de8f0d14ee87fe904e5ee97823420a44fc9eb70
232
231
2010-02-19T15:55:53Z
Dobr
5
wikitext
text/x-wiki
* [[HCL|HCL]] -- підтримка апаратних засобів
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
863719daccef71b487f8be1a6bf7fc1226e001b4
HCL
0
61
233
2010-02-19T16:01:23Z
Dobr
5
Створена сторінка: *Веб камери ** [[A4Tech|A4Tech]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]]
wikitext
text/x-wiki
*Веб камери
** [[A4Tech|A4Tech]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
3a6934598620870ffe7449c53ab8dbce202ddfc1
A4Tech
0
62
234
2010-02-19T16:03:34Z
Dobr
5
Створена сторінка: * [[PK-730MJ|A4Tech PK-730MJ]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]]
wikitext
text/x-wiki
* [[PK-730MJ|A4Tech PK-730MJ]]
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
ca39ce4c3d8184fc65638d6837e1f02ee874bf12
PK-730MJ
0
63
235
2010-02-19T16:12:46Z
Dobr
5
Створена сторінка: = A4Tech PK-730MJ= Веб камера на гнучкій ножці. Має присоску в нижній частині. Щоб присоска працюв...
wikitext
text/x-wiki
= A4Tech PK-730MJ=
Веб камера на гнучкій ножці. Має присоску в нижній частині. Щоб присоска працювала треба мати дзеркальну поверхню. На текстурованих поверхнях вона не працює. Навколо об'єктива дванадцять світлодіодів. Кнопка на камері дозволяє відключати половину з них. Колесо регулює інтенсивність випромінювання. Ще є кнопка на головці з камерою щоб робити швидке фото. Як задіяти її під '''ALT Linux''' не знаю.
Сама камера з автофокусом. Зображення дає досить гарне. Заявлена роздільна здатність у 5 Mpix є програмним максимумом. (Про це чесно написано на упаковці.)
Підключається на всіх 5.Х без проблем. Теба лише встановити модуль v4l від вашого поточного ядра, внести себе та інших кому потрібна камера у групу <tt>camera</tt> і встановити потрібні програми.
Далі можна просто користуватися. :)
[[Категорія:ALT Linux|*]]
[[Категорія:Користувачу|*]]
d01bd5436107dc723af3ed1b66ef71ca45a4ed11
ClamAV
0
64
237
2010-03-01T09:35:15Z
Dobr
5
Створена сторінка: '''Clam AntiVirus''' -- антивірусний реманент для Unix. Головним призначенням ПЗ є спільна робота з п...
wikitext
text/x-wiki
'''Clam AntiVirus''' -- антивірусний реманент для Unix. Головним призначенням ПЗ є спільна робота з поштовими службами. Включає гнучкий та потужний багато потоковий демон, сканер командного рядка та модуль автоматичного поновлення.
Для встановлення всьго потрібного щоб розпочати його роботу достатньо команди
{{cmd|apt-get install clamav}}
Після її завершення ви отримаєте в системі три нових встановлених пакунки, щось на зразок такого:
rpm -qa|grep clamav
clamav-0.95.3-alt0.M40.1
clamav-freshclam-0.95.3-alt0.M40.1
libclamav-0.95.3-alt0.M40.1
Зараз треба закачати свіжі вірусні бази. Зазвичай достатньо:
{{cmd|freshclam}}
Current working dir is /var/lib/clamav
Max retries == 3
ClamAV update process started at Sat Feb 27 14:34:38 2010
Using IPv6 aware code
Querying current.cvd.clamav.net
TTL: 745
Software version from DNS: 0.95.3
Retrieving http://database.clamav.net/main.cvd
Trying to download http://database.clamav.net/main.cvd (IP: 195.70.36.141)
Downloading main.cvd [100%]
main.cvd updated (version: 52, sigs: 704727, f-level: 44, builder: sven)
Retrieving http://database.clamav.net/daily.cvd
Trying to download http://database.clamav.net/daily.cvd (IP: 195.70.36.141)
Downloading daily.cvd [100%]
daily.cvd updated (version: 10463, sigs: 17431, f-level: 44, builder: guitar)
Database updated (722158 signatures) from database.clamav.net (IP: 195.70.36.141)
WARNING: Clamd was NOT notified: Can't connect to clamd through /var/lib/clamav/clamd.socket
Ну і можемо запускати демона {{cmd| service clamd start}} або сканувати окремі каталоги. Поєднання антивіруса з конкретним ПЗ є специфічним для кожного випадку.
[[Category:Адміністраторові]]
55c99fa1849f218b258f02b7096f2be6a7eb98b3
238
237
2010-03-01T09:57:04Z
Dobr
5
wikitext
text/x-wiki
[[Sysadmin|<<]]
'''Clam AntiVirus''' -- антивірусний реманент для Unix. Головним призначенням ПЗ є спільна робота з поштовими службами. Включає гнучкий та потужний багато потоковий демон, сканер командного рядка та модуль автоматичного поновлення.
Для встановлення всьго потрібного щоб розпочати його роботу достатньо команди
{{cmd|apt-get install clamav}}
Після її завершення ви отримаєте в системі три нових встановлених пакунки, щось на зразок такого:
rpm -qa|grep clamav
clamav-0.95.3-alt0.M40.1
clamav-freshclam-0.95.3-alt0.M40.1
libclamav-0.95.3-alt0.M40.1
Зараз треба закачати свіжі вірусні бази. Зазвичай достатньо:
{{cmd|freshclam}}
Current working dir is /var/lib/clamav
Max retries == 3
ClamAV update process started at Sat Feb 27 14:34:38 2010
Using IPv6 aware code
Querying current.cvd.clamav.net
TTL: 745
Software version from DNS: 0.95.3
Retrieving http://database.clamav.net/main.cvd
Trying to download http://database.clamav.net/main.cvd (IP: 195.70.36.141)
Downloading main.cvd [100%]
main.cvd updated (version: 52, sigs: 704727, f-level: 44, builder: sven)
Retrieving http://database.clamav.net/daily.cvd
Trying to download http://database.clamav.net/daily.cvd (IP: 195.70.36.141)
Downloading daily.cvd [100%]
daily.cvd updated (version: 10463, sigs: 17431, f-level: 44, builder: guitar)
Database updated (722158 signatures) from database.clamav.net (IP: 195.70.36.141)
WARNING: Clamd was NOT notified: Can't connect to clamd through /var/lib/clamav/clamd.socket
Ну і можемо запускати демона {{cmd| service clamd start}} або сканувати окремі каталоги. Поєднання антивіруса з конкретним ПЗ є специфічним для кожного випадку.
----
[[Sysadmin|<<]]
[[Category:Адміністраторові]]
dcb6a16e32b51397648a810ec8c05920ff690a94
Hasher
0
65
240
2010-03-05T10:44:45Z
Dobr
5
Створена сторінка: '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від с...
wikitext
text/x-wiki
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
3cd2728a38ad75fb62f81d80a0000e7f58f1c354
241
240
2010-03-05T11:13:42Z
Dobr
5
wikitext
text/x-wiki
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
33d869b573bc11cc87dfd61350bc0155b038f526
242
241
2010-03-05T11:22:57Z
Dobr
5
wikitext
text/x-wiki
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
68d09142315e26fd204e37fe6b72e2b0b75291ec
243
242
2010-03-05T11:28:27Z
Dobr
5
/* Встановлення та налаштування hasher */
wikitext
text/x-wiki
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
4477ab858592af46919a70c8dba9321098fe091e
244
243
2010-03-05T11:30:46Z
Dobr
5
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
565ca26265aa07d6a40d00bfed70780b1a70dd93
245
244
2010-03-05T11:34:14Z
Dobr
5
/* Збирання */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
{{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}}
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
f010cca0384df978b134b494cdea3014d42b9b1e
246
245
2010-03-05T11:36:33Z
Dobr
5
/* Дальнейшая информация */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
{{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}}
=== Публікації ===
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин)
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин)
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
e82ee3872e7bc1774dcf5cb43f4eb67609900de7
247
246
2010-03-05T11:37:42Z
Dobr
5
/* Публікації */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
{{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}}
=== Публікації ===
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин)
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин)
== Лицензия ==
GPLv2 or later.
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
198d68e3d3460c5e9695719685e0a0e0aa564984
248
247
2010-03-05T11:39:05Z
Dobr
5
/* Лицензия */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
{{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}}
=== Публікації ===
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин)
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин)
== Ліцензія ==
GPLv2 or later.
== Текст програми ==
* [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git]
* [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
900315631b0ff22e7d3f0887d1bbcb221c4069d9
249
248
2010-03-05T11:39:38Z
Dobr
5
/* Дальнейшая информация */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
=== Публікації ===
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин)
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин)
== Ліцензія ==
GPLv2 or later.
== Текст програми ==
* [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git]
* [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
9f7fd22568a798dfc8a054699f9f3d8c2b1330ce
250
249
2010-03-05T11:39:58Z
Dobr
5
/* Ліцензія */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
=== Публікації ===
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин)
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин)
=== Ліцензія ===
GPLv2 or later.
== Текст програми ==
* [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git]
* [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
a4b9eaaf664f1ba858d0d3e1ac7468217d4825c3
Hasher
0
65
251
250
2010-03-05T11:40:14Z
Dobr
5
/* Текст програми */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
=== Публікації ===
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин)
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин)
=== Ліцензія ===
GPLv2 or later.
=== Текст програми ===
* [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git]
* [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
b2a82566df4f3792231094bac4be2655c4b83a30
252
251
2010-03-05T11:41:07Z
Dobr
5
/* Публікації */
wikitext
text/x-wiki
[[Sisyphus|<<]]
'''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання.
<tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються.
Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел.
Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання.
Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]].
=Мінімум щоб розпочати=
== Встановлення та налаштування <tt>hasher</tt> ==
Від суперкористувача зробіть:
* Встановіть <tt>hasher</tt>:
# apt-get install hasher
* Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>:
# hasher-useradd <USER>
Більше ніяких дій від root виконувати не треба.
* Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач).
* Створіть робочий каталог для <tt>hasher</tt>:
$ mkdir ~/hasher
==Збирання==
У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо:
$ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm
* Результат збирання доступний у <tt>~/hasher/repo</tt>.
* Для спостерігання за процесом використовуйте ключ <tt>-v</tt>.
== Дальнейшая информация ==
* [[hasher FAQ]]
* [[Посібник по hasher]]
* [[Довідник з hasher]]
=== Публікації ===
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмітрій Левін)
* [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмітрій Левін)
=== Ліцензія ===
GPLv2 or later.
=== Текст програми ===
* [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git]
* [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git]
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Sisyphus|<<]]
0090633a331502fd8e88027ef832a4bba5308f3d
Hasher FAQ
0
66
253
2010-03-11T12:59:31Z
Dobr
5
Створена сторінка: [[Hasher|<<]] == Q1 == Q: Під час запуску <tt>hsh</tt> я отримую помилку hsh-mkchroot: cannot access getugid1 helper. A: [[Hasher|Д...
wikitext
text/x-wiki
[[Hasher|<<]]
== Q1 ==
Q: Під час запуску <tt>hsh</tt> я отримую помилку
hsh-mkchroot: cannot access getugid1 helper.
A: [[Hasher|Добавьте себя в hasher]].
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Hasher|<<]]
ea5253d6d3af7b4954272e85b8c3b6010d18584b
254
253
2010-03-11T13:01:46Z
Dobr
5
/* Q1 */
wikitext
text/x-wiki
[[Hasher|<<]]
== Q1 ==
Q: Під час запуску <tt>hsh</tt> я отримую помилку
hsh-mkchroot: cannot access getugid1 helper.
A: [[Hasher#Встановлення та налаштування <tt>hasher</tt>|Додайте себе в hasher]].
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Hasher|<<]]
e2ccb3e0e3afcd2130cf19044c4191c8c63c6619
255
254
2010-03-11T13:04:52Z
Dobr
5
/* Q1 */
wikitext
text/x-wiki
[[Hasher|<<]]
== Q1 ==
Q: Під час запуску <tt>hsh</tt> я отримую помилку
hsh-mkchroot: cannot access getugid1 helper.
A: [[Hasher|Додайте себе в hasher]].
----
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Адміністраторові]]
[[Hasher|<<]]
651f680808eeba23c4f89fa09dfbae0f0ca43fee
Sysadmin
0
39
256
236
2010-07-23T14:57:30Z
Dobr
5
/* Антивірусний захист */
wikitext
text/x-wiki
=Системному адміністраторові=
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
1e5f68432bf20ca79e6445aadf36acb992d55a22
257
256
2010-07-23T14:58:31Z
Dobr
5
/* Системному адміністраторові */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
9829f02a7bac415b5e7192744ec12e65651c27c0
259
257
2012-02-07T14:16:55Z
Dobr
5
/* Система */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
====Віртуалізація====
*Команды для управления QEMU-KVM*
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
69989492417521eb83bec43d65dfc68e6bc4ee1d
260
259
2012-02-07T14:20:57Z
Dobr
5
/* Ядро */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
51fa02cbd735d104a4246aff1aad62017d799b46
261
260
2012-02-07T14:21:37Z
Dobr
5
/* Расположение основных конфигов */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
==== Расположение основных конфигов ====
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
0c0a47abedae078082fc391b4ec6544de6568290
262
261
2012-02-07T14:22:29Z
Dobr
5
/* Созданеи ВПС */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
==== Расположение основных конфигов ====
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
==== Созданеи ВПС ====
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
88493ce6cb49e578d2e691fb3978d96bec8a1faf
263
262
2012-02-07T14:23:29Z
Dobr
5
/* Созданеи ВПС */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
==== Расположение основных конфигов ====
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
==== Созданеи ВПС ====
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
===== Создание ВПС Windows с поддержкой virtio =====
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
===== Создание ВПС без virtio =====
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
d5195891afbc614866e5bbcba38ac42d648e2a8a
264
263
2012-02-07T14:24:23Z
Dobr
5
/* Удаление ВПС */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
==== Расположение основных конфигов ====
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
==== Созданеи ВПС ====
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
===== Создание ВПС Windows с поддержкой virtio =====
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
===== Создание ВПС без virtio =====
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
==== Удаление ВПС ====
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
762f162e385b0d1c5343c1f8c4bada3bfb0afc33
265
264
2012-02-07T14:24:55Z
Dobr
5
/* Сменить диск в приводе на VPS без перезагрузки */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
==== Расположение основных конфигов ====
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
==== Созданеи ВПС ====
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
===== Создание ВПС Windows с поддержкой virtio =====
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
===== Создание ВПС без virtio =====
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
==== Удаление ВПС ====
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
==== Сменить диск в приводе на VPS без перезагрузки ====
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
bbae0fc93dc0789870ed35a4c9a0a55b64d6475f
266
265
2012-02-07T14:36:01Z
Dobr
5
/* Ядро */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
У комплектах від ALT Linux Team існує декілька варіантів ядра системи. Кожен варіант має свою назву та збирається за модульним принципом. Відповідні модулі мають у своїх назвах характерні суфікси. Кожна система потребує лише певних модулів. Під час початкового встановлення комплекту встановлюється ядро разом з усіма модулями. Далі ви можете добре зекономити час та місце на диску встановлюючи лише потрібне на вашому залізі.
Одним з таких модулів ви можете додати підтримку віртуалізації на рівні ядра за допомогою '''kvm'''. Для цього вам знадобиться модуль у назві якого є частка <tt>kernel-modules-kvm</tt> і далі варант вашого ядра.
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
==== Расположение основных конфигов ====
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
==== Созданеи ВПС ====
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
===== Создание ВПС Windows с поддержкой virtio =====
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
===== Создание ВПС без virtio =====
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
==== Удаление ВПС ====
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
==== Сменить диск в приводе на VPS без перезагрузки ====
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
ffd94019f0e1ffa23db2065b996591759a656141
267
266
2012-02-07T14:40:07Z
Dobr
5
/* Ядро */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
У комплектах від ALT Linux Team існує декілька варіантів ядра системи. Кожен варіант має свою назву та збирається за модульним принципом. Відповідні модулі мають у своїх назвах характерні суфікси. Кожна система потребує лише певних модулів. Під час початкового встановлення комплекту встановлюється ядро разом з усіма модулями. Далі ви можете добре зекономити час та місце на диску встановлюючи лише потрібне на вашому залізі.
Одним з таких модулів ви можете додати підтримку [[віртуалізації]] на рівні ядра за допомогою '''kvm'''. Для цього вам знадобиться модуль у назві якого є частка <tt>kernel-modules-kvm</tt> і далі варант вашого ядра.
====Віртуалізація====
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
==== Расположение основных конфигов ====
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
==== Созданеи ВПС ====
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
===== Создание ВПС Windows с поддержкой virtio =====
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
===== Создание ВПС без virtio =====
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
==== Удаление ВПС ====
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
==== Сменить диск в приводе на VPS без перезагрузки ====
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
ac852500ef78d2418f7859f3d68e268129911ec5
268
267
2012-02-07T14:40:52Z
Dobr
5
/* Ядро */
wikitext
text/x-wiki
=Системному адміністраторові=
==Система==
===Ядро===
У комплектах від ALT Linux Team існує декілька варіантів ядра системи. Кожен варіант має свою назву та збирається за модульним принципом. Відповідні модулі мають у своїх назвах характерні суфікси. Кожна система потребує лише певних модулів. Під час початкового встановлення комплекту встановлюється ядро разом з усіма модулями. Далі ви можете добре зекономити час та місце на диску встановлюючи лише потрібне на вашому залізі.
Одним з таких модулів ви можете додати підтримку [[віртуалізації]] на рівні ядра за допомогою '''kvm'''. Для цього вам знадобиться модуль у назві якого є частка <tt>kernel-modules-kvm</tt> і далі варант вашого ядра.
===Мережа===
==Служби==
===DNS===
Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''')
Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/
*[[BIND|BIND]]
===WWW===
На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі.
Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм.
* [[Apache|Apache]]
Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''.
* [[Squid|Squid]]
** [[squidGuard|SquidGuard]]
===Антивірусний захист===
На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті".
* [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів.
[[Category:ALT Linux]]
[[Category:Розробнику]]
[[Category:Користувачу]]
[[Category:Адміністраторові]]
35eb6d3c5e4d845badc0ba4c1fc99d88a0e30ae8
Шаблон:Extension DPL
10
67
258
2011-08-04T15:15:17Z
66.249.66.246
0
Шаблон:Extension DPL
wikitext
text/x-wiki
<noinclude>This page was automatically created. It serves as an anchor page for all '''[[Special:WhatLinksHere/Template:Extension_DPL|invocations]]''' of [http://mediawiki.org/wiki/Extension:DynamicPageList Extension:DynamicPageList (DPL)].</noinclude>
e9d9e47b855388c75d49138192d12f5e15d748c2
Віртуалізації
0
68
269
2012-02-07T14:44:10Z
Dobr
5
Створена сторінка: =Віртуалізація= '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system мож...
wikitext
text/x-wiki
=Віртуалізація=
'''Команды для управления QEMU-KVM'''
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
9403ac83a4eda751eeb8da830bc605877901f83b
270
269
2012-02-07T16:35:42Z
Dobr
5
/* Віртуалізація */
wikitext
text/x-wiki
=Віртуалізація=
Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :)
На рівні ядра у 6й гілці сховища від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt>. А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM].
Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами.
==Команды для управления QEMU-KVM==
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
68eb75cb3525de43edfe563d27e1bdcc8cf10859
271
270
2012-02-07T16:37:18Z
Dobr
5
/* Віртуалізація */
wikitext
text/x-wiki
=Віртуалізація=
Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :)
На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt>. А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM].
Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами.
==Команды для управления QEMU-KVM==
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
08a18dd3fdf32d60a30f79e460d7a4c840b521d0
272
271
2012-02-07T16:42:17Z
Dobr
5
/* Віртуалізація */
wikitext
text/x-wiki
=Віртуалізація=
Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :)
На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM].
Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами.
==Команды для управления QEMU-KVM==
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
b934232666493480fad3fdeb94293c1e643986be
273
272
2012-02-10T16:00:37Z
194.44.164.133
0
/* Команды для управления QEMU-KVM */
wikitext
text/x-wiki
=Віртуалізація=
Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :)
На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM].
Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами.
==Команды для управления QEMU-KVM==
Чтобы постоянно не вводить -c qemu:///system можно добавить:
{{{
export LIBVIRT_DEFAULT_URI=qemu:///system
}}}
{{{
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
}}}
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
10c54c3e4a89446c0043ee265b67f6c8faaabac0
274
273
2012-02-10T16:03:34Z
194.44.164.133
0
/* Команды для управления QEMU-KVM */
wikitext
text/x-wiki
=Віртуалізація=
Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :)
На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM].
Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами.
==Команды для управления QEMU-KVM==
Чтобы постоянно не вводить -c qemu:///system можно добавить:
export LIBVIRT_DEFAULT_URI=qemu:///system
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
* создаем LVM раздел нужного размера:
{{{
lvcreate -L 10G -n win2008 main
}}}
* coздаем конфиг ВПС:
{{{
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart
}}}
где:[[BR]]
-n test_win2008 - имя ВПС [[BR]]
-r 1024 - к-во выделяемой памяти [[BR]]
-v использовать аппаратную виртуализацию [[BR]]
--arch=i686 - используемая архитектура [[BR]]
--cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
> Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
57c3735cf572d49fbe442672402de302e1202637
275
274
2012-02-10T16:10:00Z
194.44.164.133
0
/* Создание ВПС Windows с поддержкой virtio */
wikitext
text/x-wiki
=Віртуалізація=
Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :)
На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM].
Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами.
==Команды для управления QEMU-KVM==
Чтобы постоянно не вводить -c qemu:///system можно добавить:
export LIBVIRT_DEFAULT_URI=qemu:///system
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
Создаем LVM раздел нужного размера:
lvcreate -L 10G -n win2008 main
Сoздаем конфиг ВПС:
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio\
--disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy \
--cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO \
--network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows \
--os-variant=win2k8 --arch=i686 --cpu host -v --autostart
где:
* -n test_win2008 - имя ВПС
* -r 1024 - к-во выделяемой памяти
* -v использовать аппаратную виртуализацию
* --arch=i686 - используемая архитектура
* --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
479e85644d97da193ac81fea5732856c4db34482
276
275
2012-02-10T16:18:09Z
Dobr
5
/* Віртуалізація */
wikitext
text/x-wiki
=Віртуалізація=
Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :)
На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM].
Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами.
Визначити чи запущено у вас демона віртуалізації ви можете командою:
<tt>service libvirtd status
libvirtd is running</tt>
або
# virsh list --all
ID Назва Статус
----------------------------------
==Команды для управления QEMU-KVM==
Чтобы постоянно не вводить -c qemu:///system можно добавить:
export LIBVIRT_DEFAULT_URI=qemu:///system
virsh -c qemu:///system list --all #листинг
virsh -c qemu:///system start vsrv1 #пуск
virsh -c qemu:///system shutdown vsrv1 #shutdown
virsh -c qemu:///system destroy vsrv1 #выключить по питанию
virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется)
virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку
virsh -c qemu:///system autostart --disable # удалить из автозагрузки
virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе
virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине.
== Расположение основных конфигов ==
* /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера.
* /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин.
== Созданеи ВПС ==
ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно.
Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами:
{{{
wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd
}}}
=== Создание ВПС Windows с поддержкой virtio ===
Создаем LVM раздел нужного размера:
lvcreate -L 10G -n win2008 main
Сoздаем конфиг ВПС:
virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio\
--disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy \
--cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO \
--network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows \
--os-variant=win2k8 --arch=i686 --cpu host -v --autostart
где:
* -n test_win2008 - имя ВПС
* -r 1024 - к-во выделяемой памяти
* -v использовать аппаратную виртуализацию
* --arch=i686 - используемая архитектура
* --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться.
Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1)
Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты.
''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера.
''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер".
=== Создание ВПС без virtio ===
Windows 2008 32bit на LVM:
{{{
lvcreate -L 10G -n win2008 main
virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686
}}}
ALTLinux x86_64 на LVM :
{{{
lvcreate -L10G -n altlinux main
virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64
}}}
FreeBSD 8.1 на LVM :
{{{
lvcreate -L20G -n freebsd main
virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686
}}}
После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''"
== Удаление ВПС ==
Выполняем остановку и удаление VPS в KVM:
{{{
virsh -c qemu:///system destroy test_vps #выключить по питанию
virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется)
}}}
И удаляем раздел LVM:
{{{
lvremove /dev/main/test_vps
}}}
== Сменить диск в приводе на VPS без перезагрузки ==
{{{
virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc
}}}
http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug
[[Category:Користувачу]]
[[Category:Адміністратору]]
[[Category:ALT Linux]]
3f8d70568888350e2456f900c01c147c6adac70f
FAQ
0
35
277
110
2012-02-12T12:17:08Z
Brealx
11
Переклад FAQ з російськомовної версії.
wikitext
text/x-wiki
=Відповіді на питання, що часто-густо виникають=
== Загальні питання ==
=== Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? ===
Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
=== Що таке ALT Linux? ===
ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»:
* ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus.
* ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux,
* Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв.
ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії.
=== Чим займається компанія ТОВ «Альт Линукс»? ===
ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів.
Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії].
=== Що таке вільне програмне забезпечення? ===
Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій.
Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''.
=== Що таке Linux? ===
[Http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом].
=== Для чого можна використовувати Linux? ===
Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності.
=== Чи правда, що Linux безкоштовний? ===
Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення.
=== У чому відмінність Linux від Windows? ===
Операційна система Linux є вільним програмним забезпеченням, а Windows - ні.
Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows.
Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси:
* Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці.
* Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі.
* Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи.
=== Чи правда, що робота в Linux - це робота в консолі? ===
За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання.
=== Чи правда, що встановити Linux складно? ===
Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри.
Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows.
=== Що таке дистрибутив? ===
Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні.
=== Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? ===
В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива.
=== Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? ===
Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]].
=== Чим відрізняються дистрибутиви ALT Linux між собою? ===
Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном.
=== Як можна ознайомитися з продуктами ALT Linux? ===
Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті.
=== Чи надає ТОВ «Альт Линукс» технічну підтримку? ===
ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту.
=== Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? ===
Скористайтеся [[OTRS_HowTO_login% 26work | інструкцією по реєстрації та роботі в системі технічної підтримки]]
=== Чи є у ALT Linux співтовариство? ===
Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі].
=== Як мені взяти участь в розробці продуктів ALT Linux? ===
Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]».
=== Я знайшов помилку в дистрибутиві, куди повідомити? ===
Про помилки можна повідомити на сайті {{altbug}}.
Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]].
=== Де мені знайти документацію по ALT Linux? ===
Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org].
=== Як мені зв'язатися з ТОВ «Альт Линукс»? ===
Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]».
[[Category:ALT Linux]]
[[Category:Користувачу]]
b74a44245dcbc125c16c2aa5c52b8c61f4a44921
278
277
2012-02-12T12:19:14Z
Brealx
11
/* Що таке Linux? */
wikitext
text/x-wiki
=Відповіді на питання, що часто-густо виникають=
== Загальні питання ==
=== Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? ===
Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
=== Що таке ALT Linux? ===
ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»:
* ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus.
* ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux,
* Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв.
ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії.
=== Чим займається компанія ТОВ «Альт Линукс»? ===
ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів.
Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії].
=== Що таке вільне програмне забезпечення? ===
Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій.
Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''.
=== Що таке Linux? ===
[http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом].
=== Для чого можна використовувати Linux? ===
Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності.
=== Чи правда, що Linux безкоштовний? ===
Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення.
=== У чому відмінність Linux від Windows? ===
Операційна система Linux є вільним програмним забезпеченням, а Windows - ні.
Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows.
Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси:
* Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці.
* Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі.
* Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи.
=== Чи правда, що робота в Linux - це робота в консолі? ===
За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання.
=== Чи правда, що встановити Linux складно? ===
Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри.
Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows.
=== Що таке дистрибутив? ===
Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні.
=== Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? ===
В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива.
=== Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? ===
Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]].
=== Чим відрізняються дистрибутиви ALT Linux між собою? ===
Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном.
=== Як можна ознайомитися з продуктами ALT Linux? ===
Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті.
=== Чи надає ТОВ «Альт Линукс» технічну підтримку? ===
ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту.
=== Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? ===
Скористайтеся [[OTRS_HowTO_login% 26work | інструкцією по реєстрації та роботі в системі технічної підтримки]]
=== Чи є у ALT Linux співтовариство? ===
Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі].
=== Як мені взяти участь в розробці продуктів ALT Linux? ===
Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]».
=== Я знайшов помилку в дистрибутиві, куди повідомити? ===
Про помилки можна повідомити на сайті {{altbug}}.
Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]].
=== Де мені знайти документацію по ALT Linux? ===
Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org].
=== Як мені зв'язатися з ТОВ «Альт Линукс»? ===
Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]».
[[Category:ALT Linux]]
[[Category:Користувачу]]
676cd7f7900c764cac840af8c45ab1d1f32cf44a
279
278
2012-02-12T12:21:01Z
Brealx
11
/* Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? */
wikitext
text/x-wiki
=Відповіді на питання, що часто-густо виникають=
== Загальні питання ==
=== Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? ===
Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
=== Що таке ALT Linux? ===
ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»:
* ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus.
* ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux,
* Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв.
ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії.
=== Чим займається компанія ТОВ «Альт Линукс»? ===
ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів.
Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії].
=== Що таке вільне програмне забезпечення? ===
Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій.
Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''.
=== Що таке Linux? ===
[http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом].
=== Для чого можна використовувати Linux? ===
Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності.
=== Чи правда, що Linux безкоштовний? ===
Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення.
=== У чому відмінність Linux від Windows? ===
Операційна система Linux є вільним програмним забезпеченням, а Windows - ні.
Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows.
Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси:
* Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці.
* Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі.
* Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи.
=== Чи правда, що робота в Linux - це робота в консолі? ===
За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання.
=== Чи правда, що встановити Linux складно? ===
Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри.
Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows.
=== Що таке дистрибутив? ===
Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні.
=== Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? ===
В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива.
=== Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? ===
Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]].
=== Чим відрізняються дистрибутиви ALT Linux між собою? ===
Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном.
=== Як можна ознайомитися з продуктами ALT Linux? ===
Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті.
=== Чи надає ТОВ «Альт Линукс» технічну підтримку? ===
ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту.
=== Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? ===
Скористайтеся [[OTRS_HowTO_login%26work | інструкцією по реєстрації та роботі в системі технічної підтримки]]
=== Чи є у ALT Linux співтовариство? ===
Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі].
=== Як мені взяти участь в розробці продуктів ALT Linux? ===
Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]».
=== Я знайшов помилку в дистрибутиві, куди повідомити? ===
Про помилки можна повідомити на сайті {{altbug}}.
Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]].
=== Де мені знайти документацію по ALT Linux? ===
Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org].
=== Як мені зв'язатися з ТОВ «Альт Линукс»? ===
Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]».
[[Category:ALT Linux]]
[[Category:Користувачу]]
1327ee85ebd64af874c393a7f1b1186f16768030
280
279
2012-02-12T12:22:12Z
Brealx
11
/* Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? */
wikitext
text/x-wiki
=Відповіді на питання, що часто-густо виникають=
== Загальні питання ==
=== Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? ===
Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
=== Що таке ALT Linux? ===
ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»:
* ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus.
* ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux,
* Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв.
ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії.
=== Чим займається компанія ТОВ «Альт Линукс»? ===
ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів.
Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії].
=== Що таке вільне програмне забезпечення? ===
Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій.
Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''.
=== Що таке Linux? ===
[http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом].
=== Для чого можна використовувати Linux? ===
Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності.
=== Чи правда, що Linux безкоштовний? ===
Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення.
=== У чому відмінність Linux від Windows? ===
Операційна система Linux є вільним програмним забезпеченням, а Windows - ні.
Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows.
Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси:
* Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці.
* Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі.
* Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи.
=== Чи правда, що робота в Linux - це робота в консолі? ===
За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання.
=== Чи правда, що встановити Linux складно? ===
Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри.
Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows.
=== Що таке дистрибутив? ===
Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні.
=== Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? ===
В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива.
=== Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? ===
Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]].
=== Чим відрізняються дистрибутиви ALT Linux між собою? ===
Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном.
=== Як можна ознайомитися з продуктами ALT Linux? ===
Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті.
=== Чи надає ТОВ «Альт Линукс» технічну підтримку? ===
ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту.
=== Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? ===
Скористайтеся [http://www.altlinux.org/OTRS_HowTO_login%26work інструкцією по реєстрації та роботі в системі технічної підтримки]
=== Чи є у ALT Linux співтовариство? ===
Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі].
=== Як мені взяти участь в розробці продуктів ALT Linux? ===
Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]».
=== Я знайшов помилку в дистрибутиві, куди повідомити? ===
Про помилки можна повідомити на сайті {{altbug}}.
Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]].
=== Де мені знайти документацію по ALT Linux? ===
Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org].
=== Як мені зв'язатися з ТОВ «Альт Линукс»? ===
Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]».
[[Category:ALT Linux]]
[[Category:Користувачу]]
468a64946e34657750bd0931aebb4faf916c5a03
281
280
2012-02-12T12:23:43Z
Brealx
11
/* Як мені взяти участь в розробці продуктів ALT Linux? */
wikitext
text/x-wiki
=Відповіді на питання, що часто-густо виникають=
== Загальні питання ==
=== Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? ===
Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
=== Що таке ALT Linux? ===
ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»:
* ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus.
* ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux,
* Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв.
ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії.
=== Чим займається компанія ТОВ «Альт Линукс»? ===
ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів.
Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії].
=== Що таке вільне програмне забезпечення? ===
Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій.
Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''.
=== Що таке Linux? ===
[http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом].
=== Для чого можна використовувати Linux? ===
Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності.
=== Чи правда, що Linux безкоштовний? ===
Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення.
=== У чому відмінність Linux від Windows? ===
Операційна система Linux є вільним програмним забезпеченням, а Windows - ні.
Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows.
Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси:
* Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці.
* Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі.
* Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи.
=== Чи правда, що робота в Linux - це робота в консолі? ===
За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання.
=== Чи правда, що встановити Linux складно? ===
Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри.
Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows.
=== Що таке дистрибутив? ===
Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні.
=== Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? ===
В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива.
=== Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? ===
Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]].
=== Чим відрізняються дистрибутиви ALT Linux між собою? ===
Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном.
=== Як можна ознайомитися з продуктами ALT Linux? ===
Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті.
=== Чи надає ТОВ «Альт Линукс» технічну підтримку? ===
ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту.
=== Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? ===
Скористайтеся [http://www.altlinux.org/OTRS_HowTO_login%26work інструкцією по реєстрації та роботі в системі технічної підтримки]
=== Чи є у ALT Linux співтовариство? ===
Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі].
=== Як мені взяти участь в розробці продуктів ALT Linux? ===
Дійте згідно «[http://www.altlinux.org/%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE_%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8E%D1%89%D0%B5%D0%B3%D0%BE_%D0%BC%D0%B5%D0%B9%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%B0_ALT_Linux_Team Керівництву початківця мейнтейнера ALT Linux Team]».
=== Я знайшов помилку в дистрибутиві, куди повідомити? ===
Про помилки можна повідомити на сайті {{altbug}}.
Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]].
=== Де мені знайти документацію по ALT Linux? ===
Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org].
=== Як мені зв'язатися з ТОВ «Альт Линукс»? ===
Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]».
[[Category:ALT Linux]]
[[Category:Користувачу]]
853aba4fede58ffa87578883bb26407644038b4f
282
281
2012-02-12T12:26:10Z
Brealx
11
/* Я знайшов помилку в дистрибутиві, куди повідомити? */
wikitext
text/x-wiki
=Відповіді на питання, що часто-густо виникають=
== Загальні питання ==
=== Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? ===
Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]].
=== Що таке ALT Linux? ===
ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»:
* ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus.
* ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux,
* Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв.
ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії.
=== Чим займається компанія ТОВ «Альт Линукс»? ===
ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів.
Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії].
=== Що таке вільне програмне забезпечення? ===
Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій.
Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''.
=== Що таке Linux? ===
[http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом].
=== Для чого можна використовувати Linux? ===
Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності.
=== Чи правда, що Linux безкоштовний? ===
Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення.
=== У чому відмінність Linux від Windows? ===
Операційна система Linux є вільним програмним забезпеченням, а Windows - ні.
Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows.
Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси:
* Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці.
* Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі.
* Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи.
=== Чи правда, що робота в Linux - це робота в консолі? ===
За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання.
=== Чи правда, що встановити Linux складно? ===
Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри.
Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows.
=== Що таке дистрибутив? ===
Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні.
=== Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? ===
В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива.
=== Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? ===
Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]].
=== Чим відрізняються дистрибутиви ALT Linux між собою? ===
Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном.
=== Як можна ознайомитися з продуктами ALT Linux? ===
Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті.
=== Чи надає ТОВ «Альт Линукс» технічну підтримку? ===
ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту.
=== Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? ===
Скористайтеся [http://www.altlinux.org/OTRS_HowTO_login%26work інструкцією по реєстрації та роботі в системі технічної підтримки]
=== Чи є у ALT Linux співтовариство? ===
Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі].
=== Як мені взяти участь в розробці продуктів ALT Linux? ===
Дійте згідно «[http://www.altlinux.org/%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE_%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8E%D1%89%D0%B5%D0%B3%D0%BE_%D0%BC%D0%B5%D0%B9%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%B0_ALT_Linux_Team Керівництву початківця мейнтейнера ALT Linux Team]».
=== Я знайшов помилку в дистрибутиві, куди повідомити? ===
Про помилки можна повідомити на сайті [https://bugzilla.altlinux.org/ BugZilla].
Перед використанням BugZilla ознайомтесь із [http://www.altlinux.org/BugTracking/BugzillaMiniHowto коротким керівництвом щодо її використання].
=== Де мені знайти документацію по ALT Linux? ===
Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org].
=== Як мені зв'язатися з ТОВ «Альт Линукс»? ===
Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]».
[[Category:ALT Linux]]
[[Category:Користувачу]]
0ef0b501201a50b24635a217a53114d6de9e5b7f
Обговорення користувача:Brealx
3
69
283
2012-02-29T11:03:05Z
MichaelShigorin
3
init
wikitext
text/x-wiki
Дякую! --[[Користувач:MichaelShigorin|mike]] 14:03, 29 лютого 2012 (MSK)
133d87b39c60f5623f7316e52d58f22af33fcab6
Користувач:LayneNWO
2
70
284
2013-05-03T06:23:48Z
LayneNWO
56
Створена сторінка: Shon Wendland is what's developed on his start certificate and he believes it sounds fairly excellent. To investigate vogue is one thing he would by no means give ...
wikitext
text/x-wiki
Shon Wendland is what's developed on his start certificate and he believes it sounds fairly excellent. To investigate vogue is one thing he would by no means give up. His career is an accounting officer and his wage has been seriously satisfying. Idaho is where he's generally been residing but he desires to move due to the fact of his family members.<br><br><br>Also visit my homepage - [http://www.machinesitalia.org/index.php/member/547811/ Read Far more]
0ce1bb92f8b362d7292926aef9060440b0daa5d5
Користувач:MaxwellPe
2
71
285
2013-05-06T07:22:03Z
MaxwellPe
47
Створена сторінка: My name is Cecilia Coughlin. I life in Ca' Venier (Italia).<br><br>My web blog [http://www.plusonefoundry.com/ Get google 1]
wikitext
text/x-wiki
My name is Cecilia Coughlin. I life in Ca' Venier (Italia).<br><br>My web blog [http://www.plusonefoundry.com/ Get google 1]
30b813205d3efa799f78f921e51ea38bc5b3e3ac
Користувач:HoraceDea
2
72
286
2013-05-09T09:46:47Z
HoraceDea
62
Створена сторінка: Got nothing to tell about me I think.<br>Nice to be here and a part of this site.<br><br>I just wish I'm useful in some way here.<br><br>Have a look at my blog pos...
wikitext
text/x-wiki
Got nothing to tell about me I think.<br>Nice to be here and a part of this site.<br><br>I just wish I'm useful in some way here.<br><br>Have a look at my blog post ... [http://www.youtubefoundry.com/ click the following website]
61cfc6d95ce93c969035457903048917cb54c138
Користувач:RodolfoZi
2
73
287
2013-05-22T22:17:18Z
RodolfoZi
64
Створена сторінка: Greetings. Permit me begin by telling you the author's title - Staci. She is an accounting officer. The matter she adores most is to maintain bees but she won't ha...
wikitext
text/x-wiki
Greetings. Permit me begin by telling you the author's title - Staci. She is an accounting officer. The matter she adores most is to maintain bees but she won't have the time lately. Idaho has generally been her dwelling spot.<br><br>my web-site - [http://Www.Mgprojekt.Com.pl/figiel relevant internet site]
64bfc02967024da279a9c6d492892d6a1a734fe1
Користувач:AWOMarghe
2
74
288
2013-06-04T14:49:58Z
AWOMarghe
65
Створена сторінка: Name: Margherita Angulo<br>Age: 32<br>Home town: San Francisco <br>Post code: 94112<br>Address: 191 Harrison Street<br>no fax payday loans<br><br>my blog - [http:/...
wikitext
text/x-wiki
Name: Margherita Angulo<br>Age: 32<br>Home town: San Francisco <br>Post code: 94112<br>Address: 191 Harrison Street<br>no fax payday loans<br><br>my blog - [http://abypaydayloanlenders.com/ http://abypaydayloanlenders.com/]
a1f8c69853d8a6a27ccf326e4ddf11757cb293d2
Користувач:LeoMullis
2
75
289
2013-06-05T14:00:36Z
LeoMullis
66
Створена сторінка: Demetrius Sellner is what's authored on my start certificate however I really don't truly like getting identified as like that. Workplace supervising is what I do....
wikitext
text/x-wiki
Demetrius Sellner is what's authored on my start certificate however I really don't truly like getting identified as like that. Workplace supervising is what I do. My relatives lives in California and my loved ones enjoys it. What I love accomplishing is to keep bees but I have been having on new items currently.<br><br>My website - [http://Sportgouvci.com/listing/Business___Economy/Business_Resources/guidance-on-how-to-go-about-correcting-your-homes-inside-25083 visit the up coming website]
abdab5fa077d6ca86d9677ddb4096257a7ad3aa7
Користувач:GildaEDN
2
76
290
2013-06-05T18:06:47Z
GildaEDN
67
Створена сторінка: Wilmer is his name even though it is not his beginning name. Company supervising is how he makes a living and he is undertaking pretty excellent economically. Some...
wikitext
text/x-wiki
Wilmer is his name even though it is not his beginning name. Company supervising is how he makes a living and he is undertaking pretty excellent economically. Some time ago he selected to dwell in Arizona. Just one of the quite greatest points in the environment for him is accomplishing martial arts and he's been executing it for pretty a although.<br><br>my webpage: [http://memodified.com/index.php?do=/profile-101785/info/ toddler Bedroom furniture sets for girls]
9b79bdc572507f9e55007e98a6e348aea32003b7
Користувач:ChongStro
2
77
291
2013-06-05T21:05:37Z
ChongStro
68
Створена сторінка: Hi there. My name is Wilmer but I you should not like when men and women use my total title. What I enjoy performing is fencing and I am striving to make it a occu...
wikitext
text/x-wiki
Hi there. My name is Wilmer but I you should not like when men and women use my total title. What I enjoy performing is fencing and I am striving to make it a occupation. My working day position is a procurement officer. California is the only area I've been residing in.<br><br>Also visit my homepage; http://kindredthefamilysoul.com ([http://kindredthefamilysoul.com/profiles/blogs/read-the-adhering-to-suggestions-for click the next post])
1e94e66b79d4a3e6e2931fc8be9b4a6da3b363db
Користувач:ManuelCas
2
78
292
2013-06-06T13:16:08Z
ManuelCas
69
Створена сторінка: 実際 ルイ ・ ヴィトン ハンドバッグ よく 。ささやかなブティック、検討 これらの新進の美しさを素晴らしい 表示 ...
wikitext
text/x-wiki
実際 ルイ ・ ヴィトン ハンドバッグ よく 。ささやかなブティック、検討 これらの新進の美しさを素晴らしい 表示 。<br><br>my weblog: [http://mykaraokecontest.com/mykaraokecontest/read_blog/13588/a-meaningful-beginner's-guide-which-can-louis-vuitton-shop-online ルイ·ヴィトン]
bb39f5dde8611afb6232a1619475f9265098d0aa
Користувач:BrittneyJ
2
79
293
2013-06-06T22:17:59Z
BrittneyJ
54
Створена сторінка: Greetings. Enable me start out by telling you the author's title - Staci. In her qualified everyday living she is an data officer and her salary has been truly ful...
wikitext
text/x-wiki
Greetings. Enable me start out by telling you the author's title - Staci. In her qualified everyday living she is an data officer and her salary has been truly fulfilling. What her family members and her appreciate is cryptography and she's been executing it for fairly a while. Arizona is exactly where she and her partner dwell but she will have to move a person working day or one more.<br><br>Feel free to surf to my web site - [http://www.thinkeu.eu/member/6111/ wallpaper bedroom ideas]
621412b58a3a26c99366f09a848d9093eab9c77f
Користувач:Sven37C
2
80
294
2013-06-10T00:43:20Z
Sven37C
59
Створена сторінка: Wilmer is his title while it is not his beginning identify. Considering that he was 18 he is been working as an workplace supervisor. Florida is his start spot. To...
wikitext
text/x-wiki
Wilmer is his title while it is not his beginning identify. Considering that he was 18 he is been working as an workplace supervisor. Florida is his start spot. To hold bees is one particular of the items he enjoys most.<br><br>Feel free to surf to my page :: [http://Www.Tswalu.com/member/35939 watch the nanny online free episodes]
2d81c1c9634bfd5e725903fc45db0fac5a42fe69
Користувач:CindyBedf
2
81
295
2013-06-12T12:26:59Z
CindyBedf
57
Створена сторінка: The name of the creator is Benedict and his spouse would not like it at all. What he enjoys accomplishing is cryptography and now he is attempting to earn money wi...
wikitext
text/x-wiki
The name of the creator is Benedict and his spouse would not like it at all. What he enjoys accomplishing is cryptography and now he is attempting to earn money with it. His wife and him live in Idaho and he loves every day residing there. Administering databases is his day career now.<br><br>Feel free to visit my homepage; union metal roofing products [[http://Www.Igt.Ethz.ch/phpinfo.php?a[]=%3Ca+href=http://www.mgprojekt.com.pl%3Ewww.mgprojekt.com.pl%3C/a%3E More Signup bonuses]]
2830426a2af4c6f64f8a506ab413ffff0cafe91f
296
295
2013-06-13T05:24:09Z
CindyBedf
57
wikitext
text/x-wiki
Wonderful to meet you, I am Gale Ethier. To obtain badges is the issue I really like most of all. Missouri is in which me and my spouse live but my spouse wants us to shift. I utilized to be unemployed but now I am a bookkeeper but I have currently used for a different just one.<br><br>My web page: [http://www.cellarrat.org/archives/2005/09/2618_bottles_of.html wonderful Kitchens Bankstown]
7d53b991915e1fc565d0708da49cfcda74907f1d
Користувач:LukeSipes
2
82
297
2013-06-13T16:17:38Z
LukeSipes
70
Створена сторінка: I would like to introduce myself to you, I am Benedict nevertheless I will not really like currently being termed like that. My household lives in Florida and my r...
wikitext
text/x-wiki
I would like to introduce myself to you, I am Benedict nevertheless I will not really like currently being termed like that. My household lives in Florida and my relatives enjoys it. Curing persons is what I do. Just one of the quite very best issues in the world for me is to trip horses but I have been having on new factors these days.<br><br>My page - townhouses for sale in newton ma ([http://www.e-Penghu.com.tw/069932443/userinfo.php?uid=2325 just click the up coming document])
ff87d23f9a924f42fb9f41317bcbac872af29a14
Користувач:HansOdonn
2
83
298
2013-06-13T21:46:34Z
HansOdonn
71
Створена сторінка: I am Geraldine Collinsworth. Office environment supervising is what I do in my day work but quickly I will be on my very own. To do archery is the detail I appreci...
wikitext
text/x-wiki
I am Geraldine Collinsworth. Office environment supervising is what I do in my day work but quickly I will be on my very own. To do archery is the detail I appreciate most. My relatives lives in California.<br><br>My weblog ... home remedies to clear acne *[http://klik.atekon.de/wiki/index.php?title=User:JanetTham visit the up coming site]*
58c92ca6ebb4c40aa04d523dc837ef5822a221a8
Користувач:RalphBold
2
84
299
2013-06-16T13:36:30Z
RalphBold
72
Створена сторінка: 保持するで脳、これら意図する独特と定式化のためだけに1組織。ルイ ・ ヴィトンのインター ネット サイト、知ること...
wikitext
text/x-wiki
保持するで脳、これら意図する独特と定式化のためだけに1組織。ルイ ・ ヴィトンのインター ネット サイト、知ることができる、合計開発に詳細。ダミエ4黒鉛カフリンクスですより多く男性。開始、おそらくのポリシー多様化の香りをギャル. - [http://www.2013louisvuittom.com/ www.2013louisvuittom.com]
e1aa1bf20963b1c59382fd1acbd7b27c8f0891b5
Користувач:AndresBPQ
2
85
300
2013-06-21T14:32:45Z
AndresBPQ
73
Створена сторінка: Selina Henrich is the name individuals use to contact her and she enjoys it. Actively playing chess is anything she would in no way give up. Pennsylvania has alway...
wikitext
text/x-wiki
Selina Henrich is the name individuals use to contact her and she enjoys it. Actively playing chess is anything she would in no way give up. Pennsylvania has always been her living put but now she is taking into consideration other options. She is an details officer but quickly her spouse and her will start off their individual business.<br><br>Visit my web site - virtual kitchen designing [[http://Plerb.com/KieraIkp relevant website]]
0a6cff66ebeea2a8a7c42e1e4e4f256b36273410
Користувач:HazelI03wyb
2
86
301
2013-07-13T11:45:36Z
HazelI03wyb
74
Створена сторінка: 。私は始めましょう で 著者は、彼女の名前を紹介 です文字通りです 温欲望 、 彼女は を愛しています。彼女の仕事で...
wikitext
text/x-wiki
。私は始めましょう で 著者は、彼女の名前を紹介 です文字通りです 温欲望 、 彼女は を愛しています。彼女の仕事です の人々 のマネージャー。ものの一つ、事実食品オブジェクト活動 彼女は愛している 馬 、彼女です 行って は数年にわたり多く を行います。アーカンソーは、のみ を見つける配置設立追加 彼女は存在しているされて で、 doesn't 計画 で それを変更します。もっと詳細 場合チェック ウェブサイト: % url<br><br>Look into my web blog :: [http://www.guccijp13.com/ ブランド 財布]
6a9952c39bf7e5d06f92e2432c4fb33c4a0fd5a0
Користувач:HilarioDelacruz
2
87
302
2013-07-15T20:07:48Z
HilarioDelacruz
75
Створена сторінка: Pleasing to meet you, my name is generally Lise Schuelke. Some time ago I chose to live back American Samoa certainly never move. Administering databases is even m...
wikitext
text/x-wiki
Pleasing to meet you, my name is generally Lise Schuelke. Some time ago I chose to live back American Samoa certainly never move. Administering databases is even my primary money flow comes from. The favorite hobby regarding my kids and so me is liposuction costs books and I have been doing it for countless years. My husband and I maintain a website. You might want to check it out there here: http://cheapairmaxuk.1minutesite.co.uk/
f7223226eae7b0340523f6d08c9fff52e8768561
Користувач:LouisDabney
2
88
303
2013-07-17T21:50:36Z
LouisDabney
77
Створена сторінка: 我々 はプロモーションで主要な現時点では、それらのいくつかの割引本当に今まで販売 70%の。フィッティングダウンロ...
wikitext
text/x-wiki
我々 はプロモーションで主要な現時点では、それらのいくつかの割引本当に今まで販売 70%の。フィッティングダウンロード コスト無料です、素晴らしい方法を正常に顧客を誘導。サッチェル ハンドバッグです利用可能なこれらの日存在可能性の現代と色。<br><br>Here is my blog post ... [http://www.maikerukorsugekiyasu.com/ マイケルコース 財布]
115278cd53a5d6cf89c757cd30849f36a16e4ac6
Користувач:AnkeGrayzbkrf
2
89
304
2013-07-20T05:44:37Z
AnkeGrayzbkrf
78
Створена сторінка: 個人個人の影響を受けるを残していたはパーティーといたによって近づか4容疑者。レイ禁止アビエイター女性のためは、...
wikitext
text/x-wiki
個人個人の影響を受けるを残していたはパーティーといたによって近づか4容疑者。レイ禁止アビエイター女性のためは、古典的な製品に向かってVicassa。<br><br>My website ... [http://www.raybansaleonline2013.com/ レイバンメガネ]
d7cd354868bc239b166a4f7c7f78d6b7464c1c34
Користувач:KathrinBurkhart
2
90
305
2013-07-25T10:31:07Z
KathrinBurkhart
79
Створена сторінка: I like my hobby Singing. Appears boring? Not at all!<br>I also try to learn [http://browse.deviantart.com/?qh=§ion=&global=1&q=Norwegian Norwegian] in my free...
wikitext
text/x-wiki
I like my hobby Singing. Appears boring? Not at all!<br>I also try to learn [http://browse.deviantart.com/?qh=§ion=&global=1&q=Norwegian Norwegian] in my free time.<br><br>Feel free to visit my web-site [http://news.topseosoft.com/ seo street]
974143684d2da2fdc25afa9c797deccaa2873f39
Користувач:AlberthaNewton
2
91
306
2013-07-26T04:51:47Z
AlberthaNewton
80
Створена сторінка: ラップトップ バッグ荷物所持品のようなものの開口部のようながをガイド本を閉じるします。とにかく私は常にあるだけ...
wikitext
text/x-wiki
ラップトップ バッグ荷物所持品のようなものの開口部のようながをガイド本を閉じるします。とにかく私は常にあるだけ最近シャネルのバッグにフィードバックの簡単なレビュー躊躇。<br><br>Also visit my blog post ... [http://www.bibleonline.org.uk/modules.php?name=Your_Account&op=userinfo&username=ThurmanQV シャネル 財布]
3c6a50a7e680cb09d422b545ff8ef3ccbe6efa41
Користувач:FaustoZKSqvsfoc
2
92
307
2013-07-29T12:50:53Z
FaustoZKSqvsfoc
81
Створена сторінка: あなたの名前が必要があります著者ですロブト。ホーム醸造ですを参照してください、こと彼は喜びを取るほとんど。デ...
wikitext
text/x-wiki
あなたの名前が必要があります著者ですロブト。ホーム醸造ですを参照してください、こと彼は喜びを取るほとんど。データベースを管理することです彼または職業と彼はすることができますかなりやって良い財政的に。アメリカ領サモアはどこで彼の家です。彼をチェックサイトここ:url %<br><br>My site :: [http://www.iphone5groupon.com/ アイフォン 5]
f43b1354c4d4b2596f15e8c545b3952680e25264
Користувач:MauraHarposzfb
2
93
308
2013-07-29T21:46:44Z
MauraHarposzfb
82
Створена сторінка: を作る、あなたの記事の個別、アイデア適切な。プラスチック カードまたはレーズンとさらにさまざまなゴム色。<br><br>A...
wikitext
text/x-wiki
を作る、あなたの記事の個別、アイデア適切な。プラスチック カードまたはレーズンとさらにさまざまなゴム色。<br><br>Also visit my page; [http://www.maikerukorsugekiyasu.com/ michael kors 財布]
827ab40ff0b5c620a7c6e847f83a3a3858ff4546
Користувач:ConcepcionUKCP
2
94
309
2013-07-30T06:17:29Z
ConcepcionUKCP
83
Створена сторінка: 彼らは運命にトップ売り手が彼らが彼らのような店頭内部内3 月。ですあなたは認識何することができることができます...
wikitext
text/x-wiki
彼らは運命にトップ売り手が彼らが彼らのような店頭内部内3 月。ですあなたは認識何することができることができます「モードパルファム」間を構築.、特にいずれかのいくつかの並べ替えショッピング バッグ手頃な価格のデザイナーは、良い方法良いスポット完璧なを開発する ladys ワードローブ。<br><br>Here is my blog post :: [http://www.maikeru-kosusaifujp.com/ マイケルコース 財布]
55becd229e674c19747eee48a2f98218664e2260
Користувач:MiraGilbreath
2
95
310
2013-07-31T06:46:15Z
MiraGilbreath
85
Створена сторінка: カールは何が書かれて作成表示に私ナタール開始証明書がそれは本当にない、ほとんど男性的な名。好きな再発ことでは...
wikitext
text/x-wiki
カールは何が書かれて作成表示に私ナタール開始証明書がそれは本当にない、ほとんど男性的な名。好きな再発ことではないがのもの私はこうはインテリア デザインが私はしてきたを持つ新しく新しいもの。データベースの管理は私の一日キャリアは何かとは何か私は本当にお楽しみください。ネブラスカの出生地であるよりも恐ろしいすべて日ここでの生活が大好き。チェック私ワールド ・ ワイド ・ ウェブ サイトここ:ちょっとと歓迎します。私温名前ですけどない人私ぬいぐるみの名前を使用する場合のような。データベースを管理するにはになるが長すぎる前私の職業しばらく。私の夫しないそれのようにメソッドのアプローチ中にすればまだ何模索やっている魚維持私はするきたし、私はされているやって長年。ネブラスカ州はも私は常にされてされてしまったことをされていた生活します。チェック アウト私のウェブサイトはこちら:url %<br><br>my site [http://www.forum.kamaz18.ru/profile/WalkerGAE iPhone 5]
d0ac6afb81e2a1317c2a2681e3fb620accf4a073
Користувач:MylesHorning
2
96
311
2013-08-02T08:54:02Z
MylesHorning
86
Створена сторінка: 彼らは良い周辺視野を提供と明快さ。<br><br>Feel free to visit my web-site [http://www.oakleysaleoutlet2013.com/ オークリー]
wikitext
text/x-wiki
彼らは良い周辺視野を提供と明快さ。<br><br>Feel free to visit my web-site [http://www.oakleysaleoutlet2013.com/ オークリー]
10406dba8bcc258cb333feeae45b477c4bb6e09c
Користувач:FranziskaAlford
2
97
312
2013-08-02T16:24:15Z
FranziskaAlford
87
Створена сторінка: 本物は True 古典的なシャネルのハンドバッグハンドルその値に多くの年。があるでしょう私たちを参照してくださいする...
wikitext
text/x-wiki
本物は True 古典的なシャネルのハンドバッグハンドルその値に多くの年。があるでしょう私たちを参照してくださいするべきではない無欠陥で、ステッチ、バックル、ジッパー等縫い目<br><br>Also visit my web-site; [http://www.shanerusaifu5v.com/ シャネル 財布]
1acb1a4f1834d97b22625e75f67e76175a6faa8d
Користувач:JorgeNicholson
2
98
313
2013-08-05T02:38:48Z
JorgeNicholson
88
Створена сторінка: I’m Jorge from Taurasi doing my final year engineering in Athletics and Physical Education. I did my schooling, secured 91% and hope to find someone with same in...
wikitext
text/x-wiki
I’m Jorge from Taurasi doing my final year engineering in Athletics and Physical Education. I did my schooling, secured 91% and hope to find someone with same interests in Auto audiophilia.<br><br>my site [http://wiki-ins.org/wiki/Look_for_Engine_Optimization:_How_To_Travel_Site_Site_visitors_To_You referencer un site]
47b56ff75ff684d74d70237e3516974dab231c44
Користувач:KendraCherry
2
99
314
2013-08-08T05:25:56Z
KendraCherry
89
Створена сторінка: これらもダナキャラン プレゼンテーション ボックスによって表示されるに2 年間保証します。彼らはする可能性が高いト...
wikitext
text/x-wiki
これらもダナキャラン プレゼンテーション ボックスによって表示されるに2 年間保証します。彼らはする可能性が高いトップ売り手が彼らが彼らのような店頭で3 月。、個々 のアウトを運ぶ認識何です「モードパルファム」間を構築.<br><br>Also visit my page [http://www.williamluskcoppage.com/2011/10/i-follow-blog-called-history-tech.html マイケルコース 財布]
f355bfb8d407332a9e5df10dd2f24fa5d55be077
Користувач:CassieHoyle
2
100
315
2013-08-10T13:59:05Z
CassieHoyle
90
Створена сторінка: Hello, I'm Cassie, a 24 year old from Montauban, France.<br>My hobbies include (but are not limited to) Sand castle building, Vintage Books and watching The Vampir...
wikitext
text/x-wiki
Hello, I'm Cassie, a 24 year old from Montauban, France.<br>My hobbies include (but are not limited to) Sand castle building, Vintage Books and watching The Vampire Diaries.<br><br>Feel free to surf to my blog post: [http://topseosoft.com/senuke-xcr/ marketing search engine optimization]
8245682a7c20035002985ef03423b4e29a2e2784
Користувач:EusebiaRayburn
2
101
316
2013-08-10T22:28:29Z
EusebiaRayburn
91
Створена сторінка: Nothing to write about myself at all.<br>Yes! Im a part of this community.<br>I just hope I'm useful at all<br><br>Also visit my blog post: [http://specialiste-ref...
wikitext
text/x-wiki
Nothing to write about myself at all.<br>Yes! Im a part of this community.<br>I just hope I'm useful at all<br><br>Also visit my blog post: [http://specialiste-referencement.blogspot.fr/ le referencement google]
7625d6afedce293981f6f6b0db6f1b6e6757dd9c
Користувач:JaninaMixon
2
102
317
2013-08-12T04:31:07Z
JaninaMixon
92
Створена сторінка: My name is Janina Mixon. I life in Golden Valley (United States).<br><br>Have a look at my website - referencement ([http://forum.muchdifferent.com/unitypark/index...
wikitext
text/x-wiki
My name is Janina Mixon. I life in Golden Valley (United States).<br><br>Have a look at my website - referencement ([http://forum.muchdifferent.com/unitypark/index.php?p=/profile/DarwinBut Suggested Reading])
a91b4bbefcfaac3ee8135fab3072bc2db2627e53
Користувач:RosauraCassell
2
103
318
2013-08-13T19:48:34Z
RosauraCassell
93
Створена сторінка: 価格減少バッグはバックパックですアン テイラーを提供と特定ギャップ。を後押しするでは、している人のビデオ ゲー...
wikitext
text/x-wiki
価格減少バッグはバックパックですアン テイラーを提供と特定ギャップ。を後押しするでは、している人のビデオ ゲーム、それは簡単、単にチャンスの可能性、可能性を取るし、移動は。<br><br>Feel free to surf to my webpage; [http://www.maikeru-kosusaifujp.com/ MK 財布]
db45165f573c51a6927a331790fd93f197ad61c9
Користувач:KristyHardwick
2
104
319
2013-08-30T13:15:36Z
KristyHardwick
95
Створена сторінка: Hello, I'm Kristy, a 26 year old from Tanglewood, Australia.<br>My hobbies include (but are not limited to) Vintage Books, Basketball and watching Two and a Half M...
wikitext
text/x-wiki
Hello, I'm Kristy, a 26 year old from Tanglewood, Australia.<br>My hobbies include (but are not limited to) Vintage Books, Basketball and watching Two and a Half Men.<br><br>Here is my website :: [http://zulutrade.your-task.com zulutrade]
0452414f20f55ad11748da57a732ffec02fe8425
327
319
2013-09-19T09:47:06Z
KristyHardwick
95
wikitext
text/x-wiki
I am Daisy from Ajaccio. I love to play Trumpet. Other hobbies are Water sports.<br><br>my weblog :: zulutrade - [https://sites.google.com/site/zulutradedotcom/ google.com] -
67e5eedd4d57bf2e0777d2146fa98d62bdb76139
Користувач:Connie43Ekpw
2
105
320
2013-08-31T10:09:51Z
Connie43Ekpw
96
Створена сторінка: Name: Connie Greco<br>Age: 20<br>Country: Italia<br>Home town: Pago Veiano <br>Post code: 82020<br>Address: Via Piccinni 76<br><br>Feel free to surf to my page :: ...
wikitext
text/x-wiki
Name: Connie Greco<br>Age: 20<br>Country: Italia<br>Home town: Pago Veiano <br>Post code: 82020<br>Address: Via Piccinni 76<br><br>Feel free to surf to my page :: [http://2424blog.com 2424blog]
9f45ec52ede8d90283d2f481b1d236c1da586dec
Користувач:Instagramfolowersrandom-10-100
2
106
321
2013-08-31T15:45:18Z
Instagramfolowersrandom-10-100
97
Створена сторінка: My name: Deloras Boyer<br>Age: 33<br>Country: Great Britain<br>City: Mytchett <br>ZIP: GU16 7JP<br>Address: 79 Ilchester Road<br><br>My web-site - buy twitter foll...
wikitext
text/x-wiki
My name: Deloras Boyer<br>Age: 33<br>Country: Great Britain<br>City: Mytchett <br>ZIP: GU16 7JP<br>Address: 79 Ilchester Road<br><br>My web-site - buy twitter followers for cheap ([http://get-plus-followers.com get-plus-followers.com])
38888fae2c42cc9fb3732197c0318d21bea1984a
Користувач:CheriDoucette
2
107
322
2013-08-31T18:09:28Z
CheriDoucette
98
Створена сторінка: Nothing to write about myself really.<br>Feels good to be a member of altlinux.org.<br>I just wish I'm useful at all<br><br>Also visit my webpage: econoo.com ([htt...
wikitext
text/x-wiki
Nothing to write about myself really.<br>Feels good to be a member of altlinux.org.<br>I just wish I'm useful at all<br><br>Also visit my webpage: econoo.com ([http://www.econoo.com http://www.econoo.com])
4b386fd46bc5b53912a66087f490df0a0427723b
Користувач:EnriquetaTalbot
2
108
323
2013-08-31T21:17:01Z
EnriquetaTalbot
99
Створена сторінка: My name is Enriqueta from Metairie studying Computing and Information Science. I did my schooling, secured 84% and hope to find someone with same interests in Gard...
wikitext
text/x-wiki
My name is Enriqueta from Metairie studying Computing and Information Science. I did my schooling, secured 84% and hope to find someone with same interests in Gardening.<br><br>Here is my blog post ... [http://www.cote-piscine-mag.com www.cote-piscine-mag.com]
46b38952454061700dceb2744ae23f9d4c9b6459
Користувач:FrancesPulliam
2
109
324
2013-09-01T23:30:12Z
FrancesPulliam
100
Створена сторінка: I am 19 years old and my name is Frances Pulliam. I life in Oosterbeek (Netherlands).<br><br>Take a look at my site :: [http://votre-tache.com http://votre-tache.com]
wikitext
text/x-wiki
I am 19 years old and my name is Frances Pulliam. I life in Oosterbeek (Netherlands).<br><br>Take a look at my site :: [http://votre-tache.com http://votre-tache.com]
38399845256ccaa44b47d095ffa88f682399c0d5
Користувач:FaustinoGardine
2
110
325
2013-09-02T11:48:44Z
FaustinoGardine
101
Створена сторінка: I am 34 years old and my name is Faustino Gardiner. I life in San Francisco (United States).<br><br>My blog: [http://your-task.com/ zulutrade]
wikitext
text/x-wiki
I am 34 years old and my name is Faustino Gardiner. I life in San Francisco (United States).<br><br>My blog: [http://your-task.com/ zulutrade]
c613956993556b18bfecb5c93fe16694de70c189
Користувач:NolanRomoqe
2
111
326
2013-09-17T04:13:22Z
NolanRomoqe
102
Створена сторінка: [http://www.donothingfor2minutes.com Nothing] to write about myself at all.<br>Hurrey Im here and a part of altlinux.org.<br>I really wish I am useful in one way h...
wikitext
text/x-wiki
[http://www.donothingfor2minutes.com Nothing] to write about myself at all.<br>Hurrey Im here and a part of altlinux.org.<br>I really wish I am useful in one way here.<br><br>Look into my web page :: [http://packref.seopowa.com/en/18-youtube how to get lots of views on youtube]
364883dd77ae716900b3ddd55d57b3dd4b0b0c15
Користувач:ClemmieStephens
2
112
328
2013-09-27T13:09:07Z
ClemmieStephens
103
Створена сторінка: I am Clemmie from Caldwell studying American Politics. I did my schooling, secured 70% and hope to find someone with same interests in Swimming.<br><br>Here is my ...
wikitext
text/x-wiki
I am Clemmie from Caldwell studying American Politics. I did my schooling, secured 70% and hope to find someone with same interests in Swimming.<br><br>Here is my blog post ... [http://ramiroperrett.edublogs.org/2013/09/21/get-your-manufacturer-discovered-strategies-for-lookup-motor-optimization/ meilleur referencement sur google]
4b1b3b27a987ea432b8317cccd26ff93ac592399
Користувач:Louisa76Vgkfb
2
113
329
2013-09-28T10:03:45Z
Louisa76Vgkfb
104
Створена сторінка: Name: Louisa Kozak<br>Age: 40<br>Country: Netherlands<br>City: Den Haag <br>Post code: 2542 Cv<br>Street: De Gaarde 12<br><br>Also visit my blog ... [http://studen...
wikitext
text/x-wiki
Name: Louisa Kozak<br>Age: 40<br>Country: Netherlands<br>City: Den Haag <br>Post code: 2542 Cv<br>Street: De Gaarde 12<br><br>Also visit my blog ... [http://student.msi.vxu.se/mediawiki/index.php/Search_engine_optimisation_Isn_t_going_to_Have_To_Be_Challenging_-_Find_out_How_To_Do_the_job_The_Search_Engines_With_These_Guidelines referencement sites]
a76937bd3ddd4578a501cac87c8675e673f58ff0
Користувач:Felicia09N
2
114
330
2013-11-03T15:58:51Z
Felicia09N
107
Створена сторінка: I'm Felicia and I live in Connaught. <br>I'm interested in International Relations, Radio-[http://www.Dict.cc/englisch-deutsch/controlled.html Controlled] Car Raci...
wikitext
text/x-wiki
I'm Felicia and I live in Connaught. <br>I'm interested in International Relations, Radio-[http://www.Dict.cc/englisch-deutsch/controlled.html Controlled] Car Racing and Norwegian art. I like to travel and watching The [http://Www.Thesimpsons.com/ Simpsons].<br><br>Feel free to surf to my web blog: [http://petrovmusic.ru/ru/content/some-people-today-finding-vehicle-insurance-plan-may-perhaps-be-tough occasion auto]
8b8888dbc0447f4a04dbb87e0138571cfede068c
Користувач:ChadwickH82
2
115
331
2013-12-14T08:18:38Z
ChadwickH82
120
Створена сторінка: There is [http://Encyclopedia.com/searchresults.aspx?q=nothing nothing] to tell about me really.<br>Great to be a part of this [http://Dict.leo.org/?search=communi...
wikitext
text/x-wiki
There is [http://Encyclopedia.com/searchresults.aspx?q=nothing nothing] to tell about me really.<br>Great to be a part of this [http://Dict.leo.org/?search=community community].<br>I really hope I'm useful at all<br><br>Feel free to surf to my homepage ...
electronic waste ([http://computerrecyclingcalifornia.com/theprocess.php browse this site])
a2b5eb4fc93a1b9b9502f877f085137837819e3f
Користувач:ChandraLawhorn
2
116
332
2013-12-25T16:12:57Z
ChandraLawhorn
128
Створена сторінка: Got [http://www.imdb.com/title/tt0107616/ nothing] to tell about myself really.<br>I enjoy of finally being a part of this site.<br>I really wish Im useful in one ...
wikitext
text/x-wiki
Got [http://www.imdb.com/title/tt0107616/ nothing] to tell about myself really.<br>I enjoy of finally being a part of this site.<br>I really wish Im useful in one way .<br><br>Look into my website [http://www.artisanofbeauty.com/about-dr-tim-neavin/ los Angeles breast augmentation]
43ef17cc8d292a6bc4516d2a8044babb3e873d94
Користувач:AnibalEddington
2
117
333
2014-01-07T08:54:09Z
AnibalEddington
132
Створена сторінка: Being a small business operator, it is extremely important to comprehend a number of issues. One, thing that you need to understand is that industry today is quite...
wikitext
text/x-wiki
Being a small business operator, it is extremely important to comprehend a number of issues. One, thing that you need to understand is that industry today is quite complex with several corporations competing with the exact same products. Another thing that you ought to know is that the technique that you use to advertise your company and product is quite essential. The strategy that you utilize should really be effective in attaining several buyers. It will also be great in making certain the business enterprise is obtaining cost effective coverage. Thus, it's an essential thing to often recognize a number of things about social networking marketing.<br><br>It is one of many best marketing practices<br><br>The first thing that you must realize about social-media marketing is that it is the best approach to marketing a small business all over the world. This is because significantly more than 2 million individuals have access to the net. They are therefore in a position to market them in the web and produce useful products. The advantage of marketing using social-media is the fact that you're at a better position to see the effect of the marketing method using free performance indications. This is an essential matter.<br><br>It is successful<br><br>The next thing that you need to know about social networking marketing is that it is a very efficient approach to marketing. It's different from other types of advertising where you'll need certainly to retain an expert. For instance [http://frutal-es.com Full Statement].
f6bb9ef026976ba53fe3ac845845cb79a404adc9
Користувач:Sb
2
125
348
2014-03-10T11:25:02Z
Sb
219
Створена сторінка: мiру - мир
wikitext
text/x-wiki
мiру - мир
b8e392ef5610775645231d95c489489af3624cf4
Main Page
0
4
349
174
2014-05-08T10:39:09Z
MichaelShigorin
3
-pt
wikitext
text/x-wiki
[[ru:Main Page]]
[[en:Main Page]]
__NOTOC__
[[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]'''
[[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністраторові]]'''
[[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]'''
----
[[Image:Gnome-stock_person.svg]] '''Про ALT Linux'''
* [[ALT Linux Team]] (команда ALT Linux)
* [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]])
* [http://www.altlinux.com Компания «Альт Линукс»]
* [[FAQ|Постійні запитання та відповіді на них]] (FAQ)
* [[Features|Особливості у '''ALT Linux''']]
* [[Downloads|Завантажити]]
[[Image:Internet-group-chat.svg]] '''Спілкування'''
* [[MailingLists|Розсилки]]
* [http://forum.altlinux.org/ Форум]
* [[IRC|IRC]]
* [http://planet.altlinux.org/ Планета] (блоги)
* [[Contacts|Контакти]]
* [http://www.altlinux.org.ua/index.php?id=197 Користувачі]
[[Image:Applications-graphics.svg]] '''Різне'''
* [[Логотипи]]
[[Category:ALT Linux|*]]
e5c82b64108943b5fb8d1cfd20bbf989fae84c40
MediaWiki:Smw import skos
8
126
350
2017-07-06T14:27:40Z
127.0.0.1
0
Semantic MediaWiki default vocabulary import
wikitext
text/x-wiki
http://www.w3.org/2004/02/skos/core#|[http://www.w3.org/TR/skos-reference/skos.rdf Simple Knowledge Organization System (SKOS)]
altLabel|Type:Monolingual text
broader|Type:Annotation URI
broaderTransitive|Type:Annotation URI
broadMatch|Type:Annotation URI
changeNote|Type:Text
closeMatch|Type:Annotation URI
Collection|Class
Concept|Class
ConceptScheme|Class
definition|Type:Text
editorialNote|Type:Text
exactMatch|Type:Annotation URI
example|Type:Text
hasTopConcept|Type:Page
hiddenLabel|Type:String
historyNote|Type:Text
inScheme|Type:Page
mappingRelation|Type:Page
member|Type:Page
memberList|Type:Page
narrower|Type:Annotation URI
narrowerTransitive|Type:Annotation URI
narrowMatch|Type:Annotation URI
notation|Type:Text
note|Type:Text
OrderedCollection|Class
prefLabel|Type:String
related|Type:Annotation URI
relatedMatch|Type:Annotation URI
scopeNote|Type:Text
semanticRelation|Type:Page
topConceptOf|Type:Page
[[Category:Imported vocabulary]]
4327e3118f75f756b955108e04693a361d19c2cb
MediaWiki:Smw import foaf
8
127
351
2017-07-06T14:27:40Z
127.0.0.1
0
Semantic MediaWiki default vocabulary import
wikitext
text/x-wiki
http://xmlns.com/foaf/0.1/|[http://www.foaf-project.org/ Friend Of A Friend]
name|Type:Text
homepage|Type:URL
mbox|Type:Email
mbox_sha1sum|Type:Text
depiction|Type:URL
phone|Type:Text
Person|Category
Organization|Category
knows|Type:Page
member|Type:Page
[[Category:Imported vocabulary]]
2be18fc91e334e0c7f23bea734cdc2a301fd86e8
MediaWiki:Smw import owl
8
128
352
2017-07-06T14:27:40Z
127.0.0.1
0
Semantic MediaWiki default vocabulary import
wikitext
text/x-wiki
http://www.w3.org/2002/07/owl#|[http://www.w3.org/2002/07/owl Web Ontology Language (OWL)]
AllDifferent|Category
allValuesFrom|Type:Page
AnnotationProperty|Category
backwardCompatibleWith|Type:Page
cardinality|Type:Number
Class|Category
comment|Type:Page
complementOf|Type:Page
DataRange|Category
DatatypeProperty|Category
DeprecatedClass|Category
DeprecatedProperty|Category
differentFrom|Type:Page
disjointWith|Type:Page
distinctMembers|Type:Page
equivalentClass|Type:Page
equivalentProperty|Type:Page
FunctionalProperty|Category
hasValue|Type:Page
imports|Type:Page
incompatibleWith|Type:Page
intersectionOf|Type:Page
InverseFunctionalProperty|Category
inverseOf|Type:Page
isDefinedBy|Type:Page
label|Type:Page
maxCardinality|Type:Number
minCardinality|Type:Number
Nothing|Category
ObjectProperty|Category
oneOf|Type:Page
onProperty|Type:Page
Ontology|Category
OntologyProperty|Category
owl|Type:Page
priorVersion|Type:Page
Restriction|Category
sameAs|Type:Page
seeAlso|Type:Page
someValuesFrom|Type:Page
SymmetricProperty|Category
Thing|Category
TransitiveProperty|Category
unionOf|Type:Page
versionInfo|Type:Page
[[Category:Imported vocabulary]]
c109cc4c667590611dc35b3d06655129c572809a
Спеціальна:Badtitle/NS102:Foaf:knows
102
129
353
2017-07-06T14:27:40Z
127.0.0.1
0
Semantic MediaWiki default vocabulary import
wikitext
text/x-wiki
* [[Imported from::foaf:knows]]
* [[Has property description::A person known by this person (indicating some level of reciprocated interaction between the parties).@en]]
[[Category:Imported vocabulary]] {{DISPLAYTITLE:foaf:knows}}
2e89ed95e185b4c58a7a5447384e5849a1e3c7f3
Спеціальна:Badtitle/NS102:Foaf:name
102
130
354
2017-07-06T14:27:40Z
127.0.0.1
0
Semantic MediaWiki default vocabulary import
wikitext
text/x-wiki
* [[Imported from::foaf:name]]
* [[Has property description::A name for some thing or agent.@en]]
[[Category:Imported vocabulary]]{{DISPLAYTITLE:foaf:name}}
c7ea16f5cc0a25bd5d35c418f8590635e1a59104
Спеціальна:Badtitle/NS102:Foaf:homepage
102
131
355
2017-07-06T14:27:40Z
127.0.0.1
0
Semantic MediaWiki default vocabulary import
wikitext
text/x-wiki
* [[Imported from::foaf:homepage]]
* [[Has property description::URL of the homepage of something, which is a general web resource.@en]]
[[Category:Imported vocabulary]] {{DISPLAYTITLE:foaf:homepage}}
196c572bc4f2be88cd6d3ed8d07b37fa1549930b
Спеціальна:Badtitle/NS102:Owl:differentFrom
102
132
356
2017-07-06T14:27:40Z
127.0.0.1
0
Semantic MediaWiki default vocabulary import
wikitext
text/x-wiki
* [[Imported from::owl:differentFrom]]
* [[Has property description::The property that determines that two given individuals are different.@en]]
[[Category:Imported vocabulary]] {{DISPLAYTITLE:owl:differentFrom}}
1c0d6ecdafcfea48f8f2200a81155a64419fa055